@CitizenSec , 20-06-2024
Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления и обработка данных.
Согласно официальной статистике компании Anyscale, разрабатывающей Ray, фреймворк используется многими крупными компаниями, включая Uber, Amazon, Spotify, LinkedIn и OpenAI, которая применяет его для обучения ChatGPT.
Исследователи из израильской компании Oligo Security обнаружили, что тысячи публично доступных серверов Ray по всему миру оказались скомпрометированы из-за уязвимости CVE-2023-48022, которой в компании дали название ShadowRay.
Уязвимость CVE-2023-48022 была обнаружена еще в 2023 году (наряду с четырьмя другими проблемами), но изначально не считалась серьезной угрозой, поэтому с выпуском патчей для нее не спешили. По информации NVD, баг позволяет удаленному злоумышленнику выполнить произвольный код через API отправки заданий — интерфейс, используемый фреймворком для отправки вычислительных задач или заданий на выполнение.
В Anyscale утверждали, что уязвимость является незначительной, поскольку Ray «не предназначен для использования вне строго контролируемого сетевого окружения». По словам компании, обнаруженная ошибка и отсутствие аутентификации скорее были продуманным конструкторским решением, а не багом.
Из-за разногласий, возникших по поводу того, является ли CVE-2023-48022 уязвимостью в целом, проблема ShadowRay вообще не попала в несколько баз уязвимостей. В Oligo Security называют ее «теневой уязвимостью», так как многие ИБ-команды по всему миру даже не подозревали, что могут подвергаться риску.
По сути, этот баг позволяет злоумышленникам захватить контроль над вычислительными мощностями компаний-жертв и похитить конфиденциальные данные. Среди пострадавших от атак на CVE-2023-48022 уже числятся организации из самых разных отраслей, включая медицинские компании, фирмы, занимающиеся видеоаналитикой, биофармацевтикой, а также элитные учебные заведения.
При этом некоторые из пострадавших устройств были взломаны еще семь месяцев назад, и через взломанные серверы хакеры украли множество конфиденциальных данных. К примеру, были похищены учетные данные для доступа к БД, что позволяло атакующим незаметно скачивать полные базы данных. В других случаях злоумышленники могли вносить в БД изменения или шифровать их с помощью программ-вымогателей.
Среди прочей украденной информации числятся хеши паролей, токены Stripe и Slack, ИИ-модели переменные сред и так далее.
Плагин Really Simple Security имел серьезную уязвимость, которая могла позволить злоумышленникам получить доступ к администраторским функциям вашего сайта.
@CitizenSec
21-11-2024В ноябре 2024 года Microsoft выпустила обновление, которое исправляет 91 уязвимость в своих программах, включая четыре уязвимости нулевого дня.
@CitizenSec
14-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024