A Microsoft descobriu e corrigiu uma vulnerabilidade crítica em seu novo protocolo de código aberto NLWeb, projetado para integrar sistemas de inteligência artificial em sites e aplicativos web e anunciado na conferência Build há alguns meses. A vulnerabilidade, descoberta pelos pesquisadores de segurança Aonan Guan e Lei Wang, permitia que usuários remotos não autenticados acessassem arquivos confidenciais, incluindo configurações do sistema e chaves de API para OpenAI e Gemini.

Fonte da imagem: AI

A vulnerabilidade se baseia em um bug clássico de travessia de caminho, também conhecido como travessia de diretório. Para explorá-la, basta seguir uma URL especialmente criada. Embora uma correção tenha sido lançada em 1º de julho, a Microsoft ainda não atribuiu um identificador CVE ao problema, prática padrão do setor para rastrear vulnerabilidades. Ao mesmo tempo, como escreve o The Verge, pesquisadores têm repetidamente solicitado à empresa que publique um CVE, enfatizando que isso permitiria aos desenvolvedores responder à ameaça de forma mais rápida e confiável, especialmente considerando que o protocolo NLWeb ainda não foi amplamente adotado.

Guan, engenheiro sênior de segurança em nuvem da Wyze, que conduziu a pesquisa fora do seu trabalho, afirmou que, embora um arquivo .env vazado represente uma séria ameaça em aplicativos web tradicionais, as consequências para os agentes de IA são catastróficas. Ele afirmou que esses arquivos contêm chaves de acesso a modelos de linguagem, incluindo GPT-4, que formam o “mecanismo cognitivo” do agente e, se comprometidos, significa que um invasor pode não apenas roubar credenciais, mas também falsificar ou clonar o comportamento da IA, o que pode levar a perdas financeiras massivas devido ao uso não autorizado da API.

O porta-voz da Microsoft, Ben Hope, afirmou que a empresa corrigiu rapidamente o problema no repositório público. Ele afirmou que a própria Microsoft não utiliza o código vulnerável em seus produtos e que os clientes que utilizam o repositório receberão proteção automaticamente após a atualização. No entanto, Guan alertou que os desenvolvedores que utilizam o NLWeb devem atualizar a compilação eles mesmos, ou qualquer implantação pública permanecerá vulnerável a ataques.

admin

Postagens recentes

A Microsoft adicionou novos recursos de IA ao Bloco de Notas e ao Paint, mas eles ainda não estão disponíveis para todos.

A Microsoft começou a implementar novos recursos com inteligência artificial nas atualizações mais recentes dos…

55 minutos atrás

A Raspberry Pi lançou um pen drive personalizado por US$ 30 com suporte para TRIM e SMART.

A Raspberry Pi lançou seus próprios pen drives de 128 GB e 256 GB com…

1 hora atrás

“Uma tempestade perfeita está chegando”: o mais recente DLC de Atomic Heart ganha um novo teaser e data de lançamento.

Os desenvolvedores do estúdio Mundfish divulgaram o segundo trailer teaser e a data de lançamento…

2 horas atrás

Foi anunciada a resposta russa ao Fallout Shelter: o simulador de supervisor de abrigo Underchoice, dos criadores de Ex Machina.

O estúdio russo Targem Games (série Ex Machina) e sua divisão de publicação TG Indie…

3 horas atrás