分类: 漏洞事件

OpenAI 将关键漏洞赏金奖励提高至 10 万美元

HackerNews 编译,转载请注明出处: 人工智能公司OpenAI宣布,将“卓越且独特”的关键安全漏洞的最高漏洞赏金奖励从2万美元提高到10万美元。OpenAI表示,其服务和平台每周被全球4亿用户使用,涵盖企业、机构和政府部门。 OpenAI在声明中表示:“我们将卓越且独特关键漏洞的最高赏金提高到10万美元(此前为2万美元),这一调整体现了我们对有意义、高影响力安全研究的奖励承诺,这些研究有助于我们保护用户并维护系统信任。” 作为扩展赏金计划和奖励高影响力安全研究的一部分,OpenAI还将在“限时促销”期间为特定类别的合格报告提供额外的赏金奖励。例如,截至4月30日,OpenAI将为报告其基础设施和产品中不安全直接对象引用(IDOR)漏洞的安全研究人员提供双倍奖励,最高可达1.3万美元。 OpenAI于2023年4月启动了漏洞赏金计划,通过Bugcrowd众包安全平台为报告产品线漏洞、缺陷或安全问题的研究人员提供最高2万美元的奖励。该公司表示,模型安全问题不在该计划范围内,ChatGPT用户利用的越狱和安全绕过漏洞也不包括在内。 OpenAI在披露ChatGPT支付数据泄露事件一个月后推出了漏洞赏金计划,该事件是由于其平台的Redis客户端开源库中的一个漏洞导致的。   消息来源:Bleeping Computer 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

研究人员发现 Sungrow、Growatt 和 SMA 太阳能逆变器存在 46 个严重漏洞

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了来自 Sungrow、Growatt 和 SMA 三家太阳能逆变器供应商的 46 个新的安全漏洞。这些漏洞可能被恶意攻击者利用,以远程控制设备或执行代码,对电网安全构成严重威胁。 这些漏洞被 Forescout Vedere Labs 集体命名为 SUN:DOWN。研究人员指出,这些新漏洞可以被利用来在设备或供应商的云平台上执行任意命令、接管账户、入侵供应商的基础设施,或控制逆变器所有者的设备。 主要漏洞包括: 1. 远程代码执行:攻击者可以上传 `.aspx` 文件,这些文件将被 SMA 的 Web 服务器(sunnyportal[.]com)执行,从而实现远程代码执行。 2. 用户名枚举:未经身份验证的攻击者可以通过暴露的 `server.growatt.com/userCenter.do` 端点进行用户名枚举。 3. 设备接管:未经身份验证的攻击者可以通过 `server-api.growatt.com/newTwoEicAPI.do` 端点获取其他用户所属的电站列表和任意设备,从而实现设备接管。 4. 账户接管:未经身份验证的攻击者可以通过有效的用户名,利用 `server-api.growatt.com/newPlantAPI.do` 端点获取智能电表的序列号,从而实现账户接管。 5. 信息泄露和物理损坏:未经身份验证的攻击者可以通过 `evcharge.growatt.com/ocpp` 端点获取电动汽车充电器、能耗信息和其他敏感数据,还可以远程配置电动汽车充电器并获取固件相关信息,从而导致信息泄露和物理损坏。 6. Sungrow Android 应用安全问题:Sungrow 的 Android 应用使用不安全的 AES 密钥加密客户端数据,这使得攻击者可以拦截并解密移动应用与 iSolarCloud 之间的通信。 7. 中间人攻击:Sungrow 的 Android 应用明确忽略证书错误,容易受到中间人攻击。 8. 硬编码密码:Sungrow 的 WiNet WebUI 包含一个硬编码密码,可用于解密所有固件更新。 9. MQTT 消息处理漏洞:Sungrow 在处理 MQTT 消息时存在多个漏洞,可能导致远程代码执行或拒绝服务(DoS)状态。 Forescout 指出,如果攻击者利用这些新发现的漏洞控制大量 Sungrow、Growatt 和 SMA 逆变器,可能会对电网和其他主要电网造成不稳定。在针对 Growatt 逆变器的假设攻击场景中,攻击者可以通过暴露的 API 猜测真实账户用户名,通过将密码重置为默认的 “123456” 来劫持账户,并进行后续攻击。 更糟糕的是,被劫持的逆变器可以被控制成僵尸网络,放大攻击力度,对电网造成破坏,导致电网中断和潜在的停电。所有供应商在接到漏洞披露后,均已解决了这些问题。 Forescout 强调,缓解这些风险需要在采购太阳能设备时严格执行安全要求,定期进行风险评估,并确保对这些设备的网络进行全面监控。   消息来源:The Hacker News;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Mozilla 修复类似 Chrome 零日漏洞的严重 Firefox 漏洞

HackerNews 编译,转载请注明出处: Mozilla已发布更新,修复了影响其Firefox浏览器的严重安全漏洞。就在几天前,谷歌修复了Chrome中的类似漏洞,该漏洞曾作为零日漏洞在实际攻击中被利用。 这一安全漏洞编号为CVE-2025-2857,被描述为由于错误的句柄管理导致的沙箱逃逸问题。 “在近期Chrome沙箱逃逸漏洞(CVE-2025-2783)曝光后,Firefox的多位开发人员在我们的IPC(进程间通信)代码中发现了类似的模式。”Mozilla在公告中表示。 “受感染的子进程可能导致父进程返回一个意外的高权限句柄,从而实现沙箱逃逸。” 该漏洞影响了Firefox和Firefox ESR,Mozilla已在以下版本中修复了问题:   – Firefox 136.0.4   – Firefox ESR 115.21.1   – Firefox ESR 128.8.1   目前没有证据表明CVE-2025-2857在野外被利用。 与此同时,谷歌也已发布Chrome 134.0.6998.177/.178版,以修复CVE-2025-2783。该漏洞在针对俄罗斯的媒体机构、教育机构和政府组织的攻击中被积极利用。 卡巴斯基在2025年3月中旬检测到这一活动,称受害者是在点击钓鱼邮件中的恶意链接后遭到感染。当受害者使用Chrome打开攻击者控制的网站时,攻击随即发生。 据悉,攻击者将CVE-2025-2783与另一个未知的浏览器漏洞结合使用,成功逃逸沙箱并执行远程代码。不过,修补该漏洞可有效阻断整个攻击链。 美国网络安全和基础设施安全局(CISA)已将此漏洞添加到其“已知被利用的漏洞”(KEV)目录中,并要求联邦机构在2025年4月17日之前采取必要的缓解措施。 建议用户尽快将浏览器更新至最新版本,以防范潜在的安全风险。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌发布 Chrome 修补程序,修复用于俄罗斯间谍攻击的漏洞

HackerNews 编译,转载请注明出处: 谷歌发布了带外修复程序,以解决其 Windows 版 Chrome 浏览器中的一个高严重性安全漏洞,该漏洞已被利用,攻击目标是俄罗斯的组织。 该漏洞被追踪为 CVE-2025-2783,被描述为在 Windows 上的 Mojo 中“在未指定情况下提供了不正确的句柄”。Mojo 指的是一组运行时库,为跨平台的进程间通信提供机制。 按照惯例,谷歌并未透露有关攻击性质、攻击者身份以及可能的目标的更多技术细节。该漏洞已在 Windows 版 Chrome 134.0.6998.177/.178 中修复。 “谷歌已意识到有报道称 CVE-2025-2783 的利用程序存在于野外环境,”这家科技巨头在一份简短的公告中承认。 值得注意的是,CVE-2025-2783 是今年年初以来首个被积极利用的 Chrome 零日漏洞。卡巴斯基研究人员 Boris Larin 和 Igor Kuznetsov 因在 2025 年 3 月 20 日发现并报告了这一漏洞而受到赞誉。 这家俄罗斯网络安全厂商在其自身的公告中,将 CVE-2025-2783 的零日漏洞利用描述为技术复杂的目标攻击,表明高级持续威胁(APT)的特征。该活动被追踪为 Operation ForumTroll。 “在所有情况下,感染发生在受害者点击网络钓鱼邮件中的链接后,攻击者的网站使用 Google Chrome 网络浏览器打开,”研究人员表示。“无需进一步操作即可被感染。” “该漏洞的本质在于 Chrome 和 Windows 操作系统交叉点上的逻辑错误,允许绕过浏览器的沙箱保护。” 这些短寿命的链接据说是为目标量身定制的,间谍活动是此次行动的最终目标。卡巴斯基表示,恶意邮件包含据称来自合法科学和专家论坛 Primakov Readings 组织者的邀请。 网络钓鱼邮件针对的是俄罗斯的媒体机构、教育机构和政府组织。此外,CVE-2025-2783 被设计为与另一个促进远程代码执行的漏洞利用程序一起运行。卡巴斯基表示,他们无法获得第二个漏洞利用程序。 “到目前为止分析的所有攻击工件都表明攻击者具有高度复杂性,使我们能够自信地得出结论,一个国家赞助的 APT 组织是此次攻击的幕后黑手,”研究人员表示。 鉴于该漏洞正在被积极利用,建议使用基于 Chromium 的浏览器(如 Microsoft Edge、Brave、Opera 和 Vivaldi)的用户在补丁可用时尽快应用修复程序。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

EncryptHub 利用 Windows 零日漏洞部署 Rhadamanthys 和 StealC 恶意软件

HackerNews 编译,转载请注明出处: 名为 EncryptHub 的威胁组织利用了微软 Windows 中最近修复的安全漏洞作为零日漏洞,来投放包括后门和信息窃取器(如 Rhadamanthys 和 StealC)在内的多种恶意软件家族。 “在这次攻击中,威胁者操纵 .msc 文件和多语言用户界面路径(MUIPath),以下载并执行恶意载荷、维持持久性和从受感染系统中窃取敏感数据,”Trend Micro 研究员 Aliakbar Zahravi 在分析中表示。 所涉及的漏洞是 CVE-2025-26633(CVSS 评分:7.0),微软将其描述为 Microsoft Management Console(MMC)中的不正确中和漏洞,可能允许攻击者在本地绕过安全功能。该公司在本月初的 Patch Tuesday 更新中修复了这一漏洞。 Trend Micro 已将该漏洞利用命名为 MSC EvilTwin,并将疑似俄罗斯活动集群追踪为 Water Gamayun。该威胁组织还被称为 LARVA-208。 CVE-2025-26633 核心上利用了 Microsoft Management Console 框架(MMC),通过名为 MSC EvilTwin 加载程序的 PowerShell 加载程序执行恶意 Microsoft Console(.msc)文件。 具体来说,它涉及加载程序创建两个同名的 .msc 文件:一个干净文件和一个恶意文件,后者被放置在同一个位置但位于名为 “en-US” 的目录中。其想法是,当运行前者时,MMC 会意外地选择恶意文件并执行它。这是通过利用 MMC 的多语言用户界面路径(MUIPath)功能实现的。 “通过滥用 mmc.exe 使用 MUIPath 的方式,攻击者可以为 MUIPath en-US 配备恶意 .msc 文件,导致 mmc.exe 加载并执行恶意文件,而不是原始文件,且在受害者不知情的情况下进行,”Zahravi 解释说。 EncryptHub 还被观察到采用另外两种方法,利用 .msc 文件在受感染系统上运行恶意载荷: – 使用 MMC 的 ExecuteShellCommand 方法在受害者的机器上下载并执行下一阶段的载荷,这种方法此前由荷兰网络安全公司 Outflank 于 2024 年 8 月记录在案。 – 使用伪造的可信目录(如 “C:\Windows \System32”)来绕过用户账户控制(UAC),并投放名为 “WmiMgmt.msc” 的恶意 .msc 文件。 Trend Micro 表示,攻击链可能从受害者下载伪装成合法中国软件(如钉钉或 QQTalk)的数字签名 Microsoft 安装程序(MSI)文件开始,然后用于从远程服务器获取并执行加载程序。据说该威胁组织自 2024 年 4 月以来一直在试验这些技术。 “这场活动正处于积极发展阶段,它采用多种投递方法和定制载荷,旨在维持持久性、窃取敏感数据,然后将其外泄至攻击者的命令与控制(C&C)服务器,”Zahravi 说。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Broadcom 警告 VMware Windows 工具存在身份验证绕过漏洞

HackerNews 编译,转载请注明出处: 博通公司(Broadcom)今日发布安全更新,修复了VMware Tools for Windows中的一个高危身份验证绕过漏洞。 VMware Tools是一套专为提升性能、图形显示及整体系统集成而设计的驱动程序和实用工具,适用于在VMware虚拟机中运行的客户操作系统。 该漏洞(CVE-2025-22230)源于访问控制不当,由俄罗斯网络安全公司Positive Technologies的Sergey Bliznyuk报告,该公司因涉嫌交易黑客工具而受到制裁。 具有低权限的本地攻击者可在无需用户交互的低复杂度攻击中利用该漏洞,在易受攻击的虚拟机上获取高权限。 “恶意行为者若在Windows客户虚拟机上拥有非管理员权限,可能会获得在该虚拟机内执行某些高权限操作的能力,”VMware在周二发布的一份安全公告中解释道。 本月早些时候,博通还修复了三个VMware零日漏洞(CVE-2025-22224、CVE-2025-22225和CVE-2025-22226),这些漏洞在攻击中被利用,由微软威胁情报中心报告。 正如公司当时所解释的,拥有特权管理员或root访问权限的攻击者可将这些漏洞串联起来,以逃逸虚拟机的沙箱。 补丁发布数日后,威胁监测平台Shadowserver发现超过37000个暴露在互联网上的VMware ESXi实例易受CVE-2025-22224攻击。 勒索软件团伙和国家赞助的黑客经常以VMware漏洞为目标,因为VMware产品在企业运营中广泛用于存储或传输敏感企业数据。 例如,在11月,博通警告称攻击者正在利用两个VMware vCenter Server漏洞:一个特权提升到root的漏洞(CVE-2024-38813)和一个关键的远程代码执行漏洞(CVE-2024-38812),后者是在2024年中国矩阵杯黑客大赛期间被发现的。 2024年1月,博通还披露称中国国家黑客自2021年底以来一直在利用一个关键的vCenter Server零日漏洞(CVE-2023-34048),在受影响的ESXi系统上部署VirtualPita和VirtualPie后门。   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

CrushFTP 警告用户立即修复未授权访问漏洞

HackerNews 编译,转载请注明出处: CrushFTP向客户发出警告,称存在一个未授权的HTTP(S)端口访问漏洞,并敦促他们立即更新服务器。 正如该公司在上周五发给客户的一封电子邮件中所解释的(BleepingComputer已看到该邮件),如果未打补丁的服务器通过HTTP(S)暴露在互联网上,该安全漏洞将使攻击者能够获得未授权的访问权限。 “请立即采取行动尽快打补丁。今天(2025年3月21日)已解决一个漏洞。所有CrushFTP v11版本均受影响。(没有更早的版本受到影响。)即将生成CVE编号,”该公司警告道。 “这个漏洞的核心在于暴露的HTTP(S)端口可能导致未授权访问。如果你启用了CrushFTP的DMZ功能,该漏洞将得到缓解。” 尽管邮件称此漏洞仅影响CrushFTP v11版本,但同一天发布的安全公告却指出,CrushFTP v10和v11均受影响,正如网络安全公司Rapid7首次指出的那样。 作为临时解决方案,那些无法立即更新至CrushFTP v11.3.1+(该版本修复了该漏洞)的用户可以启用DMZ(非军事区)外围网络选项来保护其CrushFTP实例,直到安全更新得以部署。 根据Shodan的数据显示,有超过3400个CrushFTP实例的Web界面暴露在互联网上,容易受到攻击,尽管BleepingComputer无法确定其中有多少已经打过补丁。 暴露在互联网上的CrushFTP实例(Shodan数据) 在2024年4月,CrushFTP还发布了安全更新,修复了一个正在被积极利用的零日漏洞(CVE-2024-4040),该漏洞允许未授权的攻击者逃离用户的虚拟文件系统(VFS)并下载系统文件。 当时,网络安全公司CrowdStrike发现了指向情报收集活动的证据,很可能是出于政治动机,攻击者针对了美国多个组织的CrushFTP服务器。 美国网络安全和基础设施安全局(CISA)将CVE-2024-4040添加到了其已知被利用漏洞目录中,并命令美国联邦机构在一周内确保其网络中易受攻击的服务器安全。 在2023年11月,CrushFTP客户还被警告要修复其企业套件中的一个严重远程代码执行漏洞(CVE-2023-43177),在该漏洞被修复三个月后,报告该漏洞的Converge安全研究人员发布了一个概念验证利用。 像CrushFTP这样的文件传输产品是勒索软件团伙的诱人目标,特别是Clop团伙,该团伙与针对MOVEit Transfer、GoAnywhere MFT、Accelion FTA和Cleo软件中的零日漏洞的数据盗窃攻击有关联。   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Kubernetes Ingress NGINX 控制器严重安全漏洞被披露

HackerNews 编译,转载请注明出处: 云安全公司Wiz披露了Kubernetes Ingress NGINX控制器中存在的一组五个严重安全漏洞,这些漏洞可能导致无认证的远程代码执行,使超过6500个集群面临风险,因为该组件暴露在公共互联网上。 这些漏洞(CVE-2025-24513、CVE-2025-24514、CVE-2025-1097、CVE-2025-1098和CVE-2025-1974)被统称为IngressNightmare,CVSS评分为9.8。值得注意的是,这些缺陷不影响NGINX Ingress控制器,后者是NGINX和NGINX Plus的另一种Ingress控制器实现。 “利用这些漏洞,攻击者可以未经授权访问Kubernetes集群中所有命名空间中存储的所有机密,可能导致集群被接管,”该公司在一份与The Hacker News共享的报告中表示。 IngressNightmare主要影响Kubernetes Ingress NGINX控制器的准入控制器组件。大约43%的云环境容易受到这些漏洞的影响。 Ingress NGINX控制器使用NGINX作为反向代理和负载均衡器,使其能够将HTTP和HTTPS路由从集群外部暴露给内部服务。 该漏洞利用了部署在Kubernetes pod中的准入控制器在没有认证的情况下可通过网络访问的事实。 具体来说,它涉及通过直接向准入控制器发送恶意Ingress对象(也称为AdmissionReview请求),远程注入任意NGINX配置,从而在Ingress NGINX控制器的pod上执行代码。 “准入控制器的高权限和不受限制的网络可访问性创建了一个关键的升级路径,”Wiz解释道。“利用这个缺陷,攻击者可以执行任意代码并访问所有跨命名空间的集群机密,这可能导致完整的集群接管。” 这些缺陷如下: CVE-2025-24513(CVSS评分:4.8)——一个不正确的输入验证漏洞,可能导致容器内的目录遍历,结合其他漏洞可能导致拒绝服务(DoS)或有限的集群机密对象披露 CVE-2025-24514(CVSS评分:8.8)——auth-url Ingress注解可用于将配置注入NGINX,导致在ingress-nginx控制器上下文中执行任意代码并披露控制器可访问的机密 CVE-2025-1097(CVSS评分:8.8)——auth-tls-match-cn Ingress注解可用于将配置注入NGINX,导致在ingress-nginx控制器上下文中执行任意代码并披露控制器可访问的机密 CVE-2025-1098(CVSS评分:8.8)——mirror-target和mirror-host Ingress注解可用于将任意配置注入NGINX,导致在ingress-nginx控制器上下文中执行任意代码并披露控制器可访问的机密 CVE-2025-1974(CVSS评分:9.8)——无需凭据或管理访问权限即可实现集群接管 在一个实验性的攻击场景中,威胁行为者可以利用NGINX的客户端请求体缓冲功能,以共享库的形式将恶意载荷上传到pod,然后向准入控制器发送AdmissionReview请求。 该请求包含上述配置指令注入之一,导致共享库被加载,从而实现远程代码执行。 Wiz的云安全研究员Hillai Ben-Sasson告诉The Hacker News,攻击链本质上涉及注入恶意配置,并利用它读取敏感文件和运行任意代码。这随后可能允许攻击者滥用强服务账户以读取Kubernetes机密并最终促进集群接管。 在一份独立的咨询报告中,Kubernetes安全响应委员会表示,除了CVE-2025-1974之外的所有漏洞都涉及改进Ingress NGINX处理某些配置参数的方式。另一方面,CVE-2025-1974可以与其他漏洞结合,无需凭据或管理访问权限即可实现集群接管。 在负责任地披露后,这些漏洞已在Ingress NGINX Controller版本1.12.1、1.11.5和1.10.7中得到修复。 建议用户尽快更新到最新版本,并确保准入网络钩子端点不被外部暴露。 作为缓解措施,建议仅允许Kubernetes API服务器访问准入控制器,并在不需要时暂时禁用准入控制器组件。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Next.js 存在严重漏洞,攻击者可绕过中间件授权检查

HackerNews 编译,转载请注明出处: Next.js React框架中存在一个严重的安全漏洞,在特定条件下可能被利用来绕过授权检查。 该漏洞被追踪为CVE-2025-29927,CVSS评分为9.1(满分10.0)。 Next.js在咨询报告中称:“Next.js使用内部标头x-middleware-subrequest来防止递归请求引发无限循环。” “有可能跳过中间件运行,这可能允许请求在到达路由之前跳过关键检查,例如授权cookie验证。” 该问题已在12.3.5、13.5.9、14.2.25和15.2.3版本中得到解决。如果无法更新补丁,建议用户阻止包含x-middleware-subrequest标头的外部用户请求到达Next.js应用程序。 发现并报告该漏洞的安全研究员Rachid Allam(又名zhero和cold-try)已发布更多技术细节,这使得用户迫切需要迅速应用修复措施。 JFrog表示:“该漏洞允许攻击者轻松绕过在Next.js中间件中执行的授权检查,可能使攻击者能够访问为管理员或其他高权限用户预留的敏感网页。” 该公司还表示,任何使用中间件授权用户而没有额外授权检查的托管网站都容易受到CVE-2025-29927的攻击,可能使攻击者能够访问通常无法访问的资源(例如管理员页面)。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

ChatGPT 漏洞被大规模利用:超 1 万个 IP 攻击美国政府机构

HackerNews 编译,转载请注明出处: 黑客正在积极利用OpenAI ChatGPT基础设施中的服务器端请求伪造(SSRF)漏洞(CVE-2024-27564)发起攻击。尽管该漏洞的严重程度被评为中等,但其带来的威胁已引发广泛关注。 据网络安全公司Veriti的研究,攻击者已经在多起真实攻击中利用该漏洞,证明即使是中等风险的安全缺陷,也可能成为攻击者突破AI系统防线的有效手段。 Veriti的研究数据显示,仅在一周内,已有10,479次攻击尝试来自恶意IP地址。这些攻击表现出高度协调性,目标多为使用OpenAI技术的机构。 美国是遭受攻击最严重的国家,占比高达33%。德国和泰国紧随其后,各占7%。此外,印度尼西亚、哥伦比亚和英国等国也报告了相关攻击事件,反映了这一威胁的全球性。 Veriti的研究人员指出:“此次攻击模式表明,即使是微小的漏洞也可能成为攻击者的目标。只要有机会,他们便会加以利用。” 攻击量在2025年1月急剧上升,随后在2月和3月略有回落,可能表明攻击者的策略有所调整,或是受到防御措施的影响。 CVE-2024-27564是一种服务器端请求伪造漏洞,允许攻击者在输入参数中注入恶意URL,从而迫使ChatGPT的应用程序在攻击者的指令下执行请求。 该漏洞通常发生在用户输入未经过适当验证时。在本次事件中,攻击者通过操控ChatGPT的pictureproxy.php组件中的url参数,发送任意请求,可能绕过安全控制。 风险概览 风险因素 详情 影响产品 ChatGPT(commit f9f4bbc中的pictureproxy.php组件)OpenAI基础设施 影响 发送任意请求、暴露敏感信息 攻击条件 远程利用可能 CVSS 3.1评分 6.5(中等) 金融机构成为主要目标 在此次攻击中,银行和金融科技公司成为主要受害者。这类机构高度依赖AI驱动的服务和API集成,使其更容易受到SSRF攻击的侵害。 攻击可能导致数据泄露、未经授权的交易、合规性处罚以及声誉损害。 应对措施 令人担忧的是,Veriti发现35%的受影响机构由于入侵防护系统(IPS)、Web应用防火墙(WAF)和传统防火墙配置不当而未能有效防御此漏洞。 为应对此威胁,安全专家建议机构立即采取以下措施: 审查并修复IPS、WAF和防火墙配置,确保防御CVE-2024-27564。 实施严格的输入验证,防止恶意URL注入。 监控日志,检测来自已知恶意IP的攻击尝试。 考虑网络分段,隔离处理URL请求的组件。 在风险评估程序中优先关注与AI相关的安全漏洞。   近年来,国家支持的黑客组织和网络犯罪分子逐渐将AI系统作为攻击目标。根据最新报告,自2024年初以来,攻击者已在20多起事件中尝试滥用ChatGPT进行恶意活动。     消息来源:Cybersecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文