Menu dostępności

Chiński ChatGPT wektorem ataku

Chiński ChatGPT wektorem ataku

Dzisiaj znowu piszemy o ChacieGPT. Tym razem jednak nie o tym od OpenAI, ale o jego chińskim odpowiedniku. Nazywa się tak samo, ale jest narzędziem typu open source stworzonym przez chińskiego programistę, zaprojektowanym w celu zapewnienia interfejsu do interakcji z usługą ChatGPT gen-AI. Warto przeczytać dalej, bo opisujemy, jak znana podatność o średnim stopniu ryzyka może poważnie zagrozić nowoczesnym organizacjom.

W pierwszej połowie marca firma zajmująca się cyberbezpieczeństwem Veriti poinformowała, że hakerzy wykorzystują roczną lukę w zabezpieczeniach w chińskim ChacieGPT, głównie przeciwko podmiotom finansowym i organizacjom rządowym USA.

Błąd, sklasyfikowany jako CVE-2024-27564, jest problemem o średnim stopniu ryzyka i dotyczy pliku pictureproxy.php. Umożliwia atakującym wstrzykiwanie spreparowanych adresów URL w parametrze url i przez to zmuszanie aplikacji do wysyłania dowolnych żądań.

Zgłoszona we wrześniu 2023 r. i publicznie ujawniona rok temu luka może zostać wykorzystana bez uwierzytelniania i od jakiegoś czasu ma publicznie dostępny kod exploita proof-of-concept (PoC).

Według Veriti co najmniej jeden podmiot zagrażający dodał exploit dla CVE-2024-27564 do swojego arsenału i zaczął sondować Internet w poszukiwaniu podatnych aplikacji.

W ciągu jednego tygodnia firma zajmująca się cyberbezpieczeństwem zaobserwowała ponad 10 000 prób ataków pochodzących z jednego adresu IP. Veriti ostrzega, że około 30% organizacji będących celem ataków jest potencjalnie narażonych z powodu błędnych konfiguracji w swoich rozwiązaniach zabezpieczających.

Większość ataków była wymierzona w organizacje w USA, głównie w sektor rządowy i finansowy, ale firmy finansowe i opieki zdrowotnej w Niemczech, Tajlandii, Indonezji, Kolumbii i Wielkiej Brytanii również były celem.

„Banki i firmy fintech są uzależnione od usług opartych na sztucznej inteligencji i integracji API, co czyni je podatnymi na ataki SSRF, które uzyskują dostęp do zasobów wewnętrznych lub kradną poufne dane” – zauważa Veriti.

Mimo że jest to problem o średniej wadze, CVE-2024-27564 stał się wektorem ataku w praktyce, a organizacje powinny zająć się nim tak szybko, jak to możliwe. Zainteresowani powinni również sprawdzić swoje systemy zapobiegania włamaniom i zapory sieciowe pod kątem wszelkich błędnych konfiguracji i monitorować logi pod kątem znanych adresów IP atakujących.

„Ignorowanie luk o średnim stopniu zagrożenia jest kosztownym błędem, szczególnie w przypadku organizacji finansowych o dużej wartości” – podsumowuje Veriti.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...