Новость

Уязвимость фреймворка Ray используется для взлома серверов.

Уязвимость фреймворка Ray используется для взлома серверов.

Citizen Sec

@CitizenSec , 20-06-2024

Новость
#Информационная безопасность
Уязвимость фреймворка Ray используется для взлома серверов.

Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления и обработка данных.

Согласно официальной статистике компании Anyscale, разрабатывающей Ray, фреймворк используется многими крупными компаниями, включая Uber, Amazon, Spotify, LinkedIn и OpenAI, которая применяет его для обучения ChatGPT.

Исследователи из израильской компании Oligo Security обнаружили, что тысячи публично доступных серверов Ray по всему миру оказались скомпрометированы из-за уязвимости CVE-2023-48022, которой в компании дали название ShadowRay.

Уязвимость CVE-2023-48022 была обнаружена еще в 2023 году (наряду с четырьмя другими проблемами), но изначально не считалась серьезной угрозой, поэтому с выпуском патчей для нее не спешили. По информации NVD, баг позволяет удаленному злоумышленнику выполнить произвольный код через API отправки заданий — интерфейс, используемый фреймворком для отправки вычислительных задач или заданий на выполнение.

В Anyscale утверждали, что уязвимость является незначительной, поскольку Ray «не предназначен для использования вне строго контролируемого сетевого окружения». По словам компании, обнаруженная ошибка и отсутствие аутентификации скорее были продуманным конструкторским решением, а не багом.

Из-за разногласий, возникших по поводу того, является ли CVE-2023-48022 уязвимостью в целом, проблема ShadowRay вообще не попала в несколько баз уязвимостей. В Oligo Security называют ее «теневой уязвимостью», так как многие ИБ-команды по всему миру даже не подозревали, что могут подвергаться риску.

По сути, этот баг позволяет злоумышленникам захватить контроль над вычислительными мощностями компаний-жертв и похитить конфиденциальные данные. Среди пострадавших от атак на CVE-2023-48022 уже числятся организации из самых разных отраслей, включая медицинские компании, фирмы, занимающиеся видеоаналитикой, биофармацевтикой, а также элитные учебные заведения.

При этом некоторые из пострадавших устройств были взломаны еще семь месяцев назад, и через взломанные серверы хакеры украли множество конфиденциальных данных. К примеру, были похищены учетные данные для доступа к БД, что позволяло атакующим незаметно скачивать полные базы данных. В других случаях злоумышленники могли вносить в БД изменения или шифровать их с помощью программ-вымогателей.

Среди прочей украденной информации числятся хеши паролей, токены Stripe и Slack, ИИ-модели переменные сред и так далее.

Вам также будет интересно

Новость
#Информационная безопасность

Вредоносные пакеты npm заражают разработчиков SSH-бэкдором

В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.

@CitizenSec

28-10-2024
Новость
#Информационная безопасность

Новая атака позволяет хакерам откатывать Windows для взлома через закрытые уязвимости

Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.

@CitizenSec

26-10-2024
Новость
#Информационная безопасность

Интернет-архив снова взломан

Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.

@CitizenSec

22-10-2024
Новость
#Информационная безопасность

Троян TrickMo: как фишинг атакует ваши телефоны и что вам нужно знать, чтобы защитить себя от этой угрозы?

Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.

@CitizenSec

20-10-2024
Новость
#Информационная безопасность

Как системные утилиты Windows становятся инструментом обхода защиты и угрожают вашей безопасности

Злоумышленники начали свои атаки в начале октября, и их целью является установка программы Lumma для кражи данных.

@CitizenSec

17-10-2024
Новость
#Информационная безопасность

Как GitHub, Telegram-боты и QR-коды становятся орудиями новой волны фишинговых атак

Злоумышленники используют ссылки на GitHub в фишинговых письмах, чтобы обойти меры безопасности и доставить вредоносное ПО под названием Remcos RAT.

@CitizenSec

14-10-2024
Новость
#Информационная безопасность

В Санкт-Петербурге пойманы мошенники: как они украли аккаунты и что за этим последовало?

Сотрудники уголовного розыска Петербурга задержали двух злоумышленников, которые взламывали учетные записи на портале Госуслуг и оформляли кредиты в микрофинансовых организациях.

@CitizenSec

14-10-2024
Новость
#Информационная безопасность

22 000 пакетов PyPI под угрозой: как проблема Revival Hijack может повлиять на безопасность вашего кода

Аналитики компании JFrog обнаружили новую угрозу, названную Revival Hijack.

@CitizenSec

18-09-2024
Новость
#Информационная безопасность

Казахстан в тройке лидеров дарквеба СНГ: что скрывается за завесой тайны и какие товары продаются в тени?

Недавнее исследование показало, что Республика Казахстан занимает второе место по количеству кибератак в странах СНГ, с 8% от общего числа.

@CitizenSec

16-09-2024
Новость
#Критическая уязвимость
#Информационная безопасность

Уязвимость Microsoft Copilot Studio

Эта уязвимость, известная как SSRF (server-side request forgery), могла позволить злоумышленникам получить доступ к конфиденциальным данным.

@CitizenSec

09-09-2024