A Microsoft descobriu e corrigiu uma vulnerabilidade crítica em seu novo protocolo de código aberto NLWeb, projetado para integrar sistemas de inteligência artificial em sites e aplicativos web e anunciado na conferência Build há alguns meses. A vulnerabilidade, descoberta pelos pesquisadores de segurança Aonan Guan e Lei Wang, permitia que usuários remotos não autenticados acessassem arquivos confidenciais, incluindo configurações do sistema e chaves de API para OpenAI e Gemini.

Fonte da imagem: AI

A vulnerabilidade se baseia em um bug clássico de travessia de caminho, também conhecido como travessia de diretório. Para explorá-la, basta seguir uma URL especialmente criada. Embora uma correção tenha sido lançada em 1º de julho, a Microsoft ainda não atribuiu um identificador CVE ao problema, prática padrão do setor para rastrear vulnerabilidades. Ao mesmo tempo, como escreve o The Verge, pesquisadores têm repetidamente solicitado à empresa que publique um CVE, enfatizando que isso permitiria aos desenvolvedores responder à ameaça de forma mais rápida e confiável, especialmente considerando que o protocolo NLWeb ainda não foi amplamente adotado.

Guan, engenheiro sênior de segurança em nuvem da Wyze, que conduziu a pesquisa fora do seu trabalho, afirmou que, embora um arquivo .env vazado represente uma séria ameaça em aplicativos web tradicionais, as consequências para os agentes de IA são catastróficas. Ele afirmou que esses arquivos contêm chaves de acesso a modelos de linguagem, incluindo GPT-4, que formam o “mecanismo cognitivo” do agente e, se comprometidos, significa que um invasor pode não apenas roubar credenciais, mas também falsificar ou clonar o comportamento da IA, o que pode levar a perdas financeiras massivas devido ao uso não autorizado da API.

O porta-voz da Microsoft, Ben Hope, afirmou que a empresa corrigiu rapidamente o problema no repositório público. Ele afirmou que a própria Microsoft não utiliza o código vulnerável em seus produtos e que os clientes que utilizam o repositório receberão proteção automaticamente após a atualização. No entanto, Guan alertou que os desenvolvedores que utilizam o NLWeb devem atualizar a compilação eles mesmos, ou qualquer implantação pública permanecerá vulnerável a ataques.

admin

Postagens recentes

As alucinações causadas pela IA assustam as pessoas mais do que a ameaça de perda de emprego.

Até então, acreditava-se que a inteligência artificial poderia representar uma ameaça ao emprego de pessoas…

22 minutos atrás

As montadoras globais estão abandonando a ideia de uma transição completa para a tração elétrica.

A indústria automotiva global está passando por uma grande transformação. Pelo menos 12 grandes montadoras…

4 horas atrás

A Microsoft prometeu tornar o Windows 11 “mais tranquilo e calmo”.

A Microsoft confirmou que reduzirá o número de anúncios e recomendações no Windows 11 para…

8 horas atrás

A Nokia já está se preparando para o desenvolvimento do Wi-Fi 9.

A Nokia delineou sua visão para o futuro padrão sem fio Wi-Fi 9, projetado para…

13 horas atrás

A Apple não abandonou os planos de lançar um iPad mais acessível com o chip A18 nesta primavera.

Contrariando as expectativas, os anúncios da Apple em março não mencionaram um iPad básico com…

14 horas atrás