Menu dostępności

Chiński ChatGPT wektorem ataku

Chiński ChatGPT wektorem ataku

Dzisiaj znowu piszemy o ChacieGPT. Tym razem jednak nie o tym od OpenAI, ale o jego chińskim odpowiedniku. Nazywa się tak samo, ale jest narzędziem typu open source stworzonym przez chińskiego programistę, zaprojektowanym w celu zapewnienia interfejsu do interakcji z usługą ChatGPT gen-AI. Warto przeczytać dalej, bo opisujemy, jak znana podatność o średnim stopniu ryzyka może poważnie zagrozić nowoczesnym organizacjom.

W pierwszej połowie marca firma zajmująca się cyberbezpieczeństwem Veriti poinformowała, że hakerzy wykorzystują roczną lukę w zabezpieczeniach w chińskim ChacieGPT, głównie przeciwko podmiotom finansowym i organizacjom rządowym USA.

Błąd, sklasyfikowany jako CVE-2024-27564, jest problemem o średnim stopniu ryzyka i dotyczy pliku pictureproxy.php. Umożliwia atakującym wstrzykiwanie spreparowanych adresów URL w parametrze url i przez to zmuszanie aplikacji do wysyłania dowolnych żądań.

Zgłoszona we wrześniu 2023 r. i publicznie ujawniona rok temu luka może zostać wykorzystana bez uwierzytelniania i od jakiegoś czasu ma publicznie dostępny kod exploita proof-of-concept (PoC).

Według Veriti co najmniej jeden podmiot zagrażający dodał exploit dla CVE-2024-27564 do swojego arsenału i zaczął sondować Internet w poszukiwaniu podatnych aplikacji.

W ciągu jednego tygodnia firma zajmująca się cyberbezpieczeństwem zaobserwowała ponad 10 000 prób ataków pochodzących z jednego adresu IP. Veriti ostrzega, że około 30% organizacji będących celem ataków jest potencjalnie narażonych z powodu błędnych konfiguracji w swoich rozwiązaniach zabezpieczających.

Większość ataków była wymierzona w organizacje w USA, głównie w sektor rządowy i finansowy, ale firmy finansowe i opieki zdrowotnej w Niemczech, Tajlandii, Indonezji, Kolumbii i Wielkiej Brytanii również były celem.

„Banki i firmy fintech są uzależnione od usług opartych na sztucznej inteligencji i integracji API, co czyni je podatnymi na ataki SSRF, które uzyskują dostęp do zasobów wewnętrznych lub kradną poufne dane” – zauważa Veriti.

Mimo że jest to problem o średniej wadze, CVE-2024-27564 stał się wektorem ataku w praktyce, a organizacje powinny zająć się nim tak szybko, jak to możliwe. Zainteresowani powinni również sprawdzić swoje systemy zapobiegania włamaniom i zapory sieciowe pod kątem wszelkich błędnych konfiguracji i monitorować logi pod kątem znanych adresów IP atakujących.

„Ignorowanie luk o średnim stopniu zagrożenia jest kosztownym błędem, szczególnie w przypadku organizacji finansowych o dużej wartości” – podsumowuje Veriti.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...