Чат-бот, не ругайся! Хакеры атакуют фреймворк Rasa
В популярном фреймворке для создания диалоговых приложений на базе искусственного интеллекта — Rasa, выявлена критическая уязвимость с обозначением CVE-2024-49375. Оценённая по шкале CVSS в 9,1 балла, она предоставляет злоумышленникам возможность удалённого выполнения кода (RCE) через загрузку вредоносных моделей. Руководитель лаборатории исследований кибербезопасности компании «Газинформсервис» Вадим Матвиенко подчёркивает необходимость разработки эффективной стратегии по выявлению и устранению уязвимостей; в этом поможет инструмент GSOC.
Rasa — это широко используемый фреймворк для создания текстовых и голосовых диалоговых приложений на основе искусственного интеллекта. Загруженный более чем 25 миллионов раз, он является ключевым инструментом для внедрения машинного обучения в текстовые и голосовые интерфейсы.
В рекомендациях по безопасности Rasa отмечают, что обнаруженная уязвимость затрагивает как Rasa Pro, так и Rasa Open Source, и связана с HTTP API, активируемым с помощью флага — enable-api. Злоумышленник, способный удалённо загрузить вредоносную модель в экземпляр Rasa, может получить возможность удалённого выполнения кода.
«Атаки на цепочку поставок остаются одной из ТОП-5 угроз. Эксплуатация уязвимостей в фреймворке Rasa может привести к тому, что злоумышленник может загрузить вредоносную модель для обучения. И тогда чат-бот вместо "Добро пожаловать" будет цитировать оскорбительное или запрещённое законодательством высказывание», — комментирует Вадим Матвиенко.
Rasa уже выпустила исправления для решения этой критической проблемы. Пользователям настоятельно рекомендуется обновиться до следующих версий. Чтобы полностью устранить уязвимость CVE-2024-49375, пользователи также должны переобучить свои модели с использованием исправленной версии.
«В больших компаниях с множеством ИТ-активов сложно следить за всем уязвимым ПО. Поэтому необходимо выстраивать и поддерживать процесс управления уязвимостями, с чем отлично справляются эксперты из GSOC,центра мониторинга и реагирования компании "Газинформсервис"», — добавляет киберэксперт.
Киберэксперт компании «Газинформсервис» Александр Кабанов предупреждает, что уже сейчас хакеры используют в своих атаках искусственный интеллект, который позволяет масштабировать область поражения программ-вымогателей. Так, в декабре 2024 года 85 жертв подверглись атакам программы-вымогателя FunkSec.
Исследователи опубликовали доказательство концепции (PoC) для уязвимости нулевого дня в Windows, обозначенной как CVE-2024-49138. Злоумышленники активно использовали эту уязвимость для атак. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», подчеркнула важность проактивного подхода в борьбе с киберугрозами и необходимость использования центров мониторинга и реагирования на инциденты, таких как GSOC.
Хакеры получили возможность удалённого управления автоматизированными системами. Эксперт компании «Газинформсервис» рассказала, как защитить ИТ-инфраструктуру.
Исследователь в области безопасности c411e выпустил PoC-эксплойт для устранения серьёзной уязвимости в устройствах QNAP NAS, обозначенной как CVE-2024-53691. Киберэксперт компании «Газинформсервис» Екатерина Едемкая отметила, что в подобных случаях необходима платформа расширенной аналитики событий информационной безопасности c функциями поведенческого анализа, такая как Ankey ASAP.
Компания SAP недавно устранила две критические уязвимости в сервере веб-приложений NetWeaver, которые могли быть использованы для повышения привилегий и получения доступа к закрытой информации. Уход SAP с российского рынка создал значительные риски для предприятий, использующих эту платформу. Отсутствие официальных обновлений и патчей делает российские компании уязвимыми перед возможными атаками. На защиту бизнеса приходит SafeERP от компании «Газинформсервис».
Специалисты Google Cloud совместно с независимыми исследователями выявили шесть уязвимостей в утилите Rsync, среди которых — критическая ошибка переполнения буфера хипа. Эта уязвимость позволяет злоумышленникам удалённо выполнять код на уязвимых серверах, что создает значительные риски для безопасности данных.
Вредоносная программа WP3.XYZ скомпрометировала свыше 5000 сайтов на WordPress, создавая поддельные учётные записи администраторов, устанавливая вредоносные плагины и крадя данные. Киберэксперт компании «Газинформсервис» Никита Титаренко отмечает, что такие атаки представляют серьёзную угрозу безопасности организаций. Эффективной защитой могут служить превентивные меры и поведенческая аналитика центра мониторинга и реагирования GSOC.