Чат-бот, не ругайся! Хакеры атакуют фреймворк Rasa
В популярном фреймворке для создания диалоговых приложений на базе искусственного интеллекта — Rasa, выявлена критическая уязвимость с обозначением CVE-2024-49375. Оценённая по шкале CVSS в 9,1 балла, она предоставляет злоумышленникам возможность удалённого выполнения кода (RCE) через загрузку вредоносных моделей. Руководитель лаборатории исследований кибербезопасности компании «Газинформсервис» Вадим Матвиенко подчёркивает необходимость разработки эффективной стратегии по выявлению и устранению уязвимостей; в этом поможет инструмент GSOC.
Rasa — это широко используемый фреймворк для создания текстовых и голосовых диалоговых приложений на основе искусственного интеллекта. Загруженный более чем 25 миллионов раз, он является ключевым инструментом для внедрения машинного обучения в текстовые и голосовые интерфейсы.
В рекомендациях по безопасности Rasa отмечают, что обнаруженная уязвимость затрагивает как Rasa Pro, так и Rasa Open Source, и связана с HTTP API, активируемым с помощью флага — enable-api. Злоумышленник, способный удалённо загрузить вредоносную модель в экземпляр Rasa, может получить возможность удалённого выполнения кода.
«Атаки на цепочку поставок остаются одной из ТОП-5 угроз. Эксплуатация уязвимостей в фреймворке Rasa может привести к тому, что злоумышленник может загрузить вредоносную модель для обучения. И тогда чат-бот вместо "Добро пожаловать" будет цитировать оскорбительное или запрещённое законодательством высказывание», — комментирует Вадим Матвиенко.
Rasa уже выпустила исправления для решения этой критической проблемы. Пользователям настоятельно рекомендуется обновиться до следующих версий. Чтобы полностью устранить уязвимость CVE-2024-49375, пользователи также должны переобучить свои модели с использованием исправленной версии.
«В больших компаниях с множеством ИТ-активов сложно следить за всем уязвимым ПО. Поэтому необходимо выстраивать и поддерживать процесс управления уязвимостями, с чем отлично справляются эксперты из GSOC,центра мониторинга и реагирования компании "Газинформсервис"», — добавляет киберэксперт.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.