Menu dostępności

Chiński ChatGPT wektorem ataku

Chiński ChatGPT wektorem ataku

Dzisiaj znowu piszemy o ChacieGPT. Tym razem jednak nie o tym od OpenAI, ale o jego chińskim odpowiedniku. Nazywa się tak samo, ale jest narzędziem typu open source stworzonym przez chińskiego programistę, zaprojektowanym w celu zapewnienia interfejsu do interakcji z usługą ChatGPT gen-AI. Warto przeczytać dalej, bo opisujemy, jak znana podatność o średnim stopniu ryzyka może poważnie zagrozić nowoczesnym organizacjom.

W pierwszej połowie marca firma zajmująca się cyberbezpieczeństwem Veriti poinformowała, że hakerzy wykorzystują roczną lukę w zabezpieczeniach w chińskim ChacieGPT, głównie przeciwko podmiotom finansowym i organizacjom rządowym USA.

Błąd, sklasyfikowany jako CVE-2024-27564, jest problemem o średnim stopniu ryzyka i dotyczy pliku pictureproxy.php. Umożliwia atakującym wstrzykiwanie spreparowanych adresów URL w parametrze url i przez to zmuszanie aplikacji do wysyłania dowolnych żądań.

Zgłoszona we wrześniu 2023 r. i publicznie ujawniona rok temu luka może zostać wykorzystana bez uwierzytelniania i od jakiegoś czasu ma publicznie dostępny kod exploita proof-of-concept (PoC).

Według Veriti co najmniej jeden podmiot zagrażający dodał exploit dla CVE-2024-27564 do swojego arsenału i zaczął sondować Internet w poszukiwaniu podatnych aplikacji.

W ciągu jednego tygodnia firma zajmująca się cyberbezpieczeństwem zaobserwowała ponad 10 000 prób ataków pochodzących z jednego adresu IP. Veriti ostrzega, że około 30% organizacji będących celem ataków jest potencjalnie narażonych z powodu błędnych konfiguracji w swoich rozwiązaniach zabezpieczających.

Większość ataków była wymierzona w organizacje w USA, głównie w sektor rządowy i finansowy, ale firmy finansowe i opieki zdrowotnej w Niemczech, Tajlandii, Indonezji, Kolumbii i Wielkiej Brytanii również były celem.

„Banki i firmy fintech są uzależnione od usług opartych na sztucznej inteligencji i integracji API, co czyni je podatnymi na ataki SSRF, które uzyskują dostęp do zasobów wewnętrznych lub kradną poufne dane” – zauważa Veriti.

Mimo że jest to problem o średniej wadze, CVE-2024-27564 stał się wektorem ataku w praktyce, a organizacje powinny zająć się nim tak szybko, jak to możliwe. Zainteresowani powinni również sprawdzić swoje systemy zapobiegania włamaniom i zapory sieciowe pod kątem wszelkich błędnych konfiguracji i monitorować logi pod kątem znanych adresów IP atakujących.

„Ignorowanie luk o średnim stopniu zagrożenia jest kosztownym błędem, szczególnie w przypadku organizacji finansowych o dużej wartości” – podsumowuje Veriti.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...