A Microsoft descobriu e corrigiu uma vulnerabilidade crítica em seu novo protocolo de código aberto NLWeb, projetado para integrar sistemas de inteligência artificial em sites e aplicativos web e anunciado na conferência Build há alguns meses. A vulnerabilidade, descoberta pelos pesquisadores de segurança Aonan Guan e Lei Wang, permitia que usuários remotos não autenticados acessassem arquivos confidenciais, incluindo configurações do sistema e chaves de API para OpenAI e Gemini.

Fonte da imagem: AI

A vulnerabilidade se baseia em um bug clássico de travessia de caminho, também conhecido como travessia de diretório. Para explorá-la, basta seguir uma URL especialmente criada. Embora uma correção tenha sido lançada em 1º de julho, a Microsoft ainda não atribuiu um identificador CVE ao problema, prática padrão do setor para rastrear vulnerabilidades. Ao mesmo tempo, como escreve o The Verge, pesquisadores têm repetidamente solicitado à empresa que publique um CVE, enfatizando que isso permitiria aos desenvolvedores responder à ameaça de forma mais rápida e confiável, especialmente considerando que o protocolo NLWeb ainda não foi amplamente adotado.

Guan, engenheiro sênior de segurança em nuvem da Wyze, que conduziu a pesquisa fora do seu trabalho, afirmou que, embora um arquivo .env vazado represente uma séria ameaça em aplicativos web tradicionais, as consequências para os agentes de IA são catastróficas. Ele afirmou que esses arquivos contêm chaves de acesso a modelos de linguagem, incluindo GPT-4, que formam o “mecanismo cognitivo” do agente e, se comprometidos, significa que um invasor pode não apenas roubar credenciais, mas também falsificar ou clonar o comportamento da IA, o que pode levar a perdas financeiras massivas devido ao uso não autorizado da API.

O porta-voz da Microsoft, Ben Hope, afirmou que a empresa corrigiu rapidamente o problema no repositório público. Ele afirmou que a própria Microsoft não utiliza o código vulnerável em seus produtos e que os clientes que utilizam o repositório receberão proteção automaticamente após a atualização. No entanto, Guan alertou que os desenvolvedores que utilizam o NLWeb devem atualizar a compilação eles mesmos, ou qualquer implantação pública permanecerá vulnerável a ataques.

admin

Postagens recentes

A TSMC enviará equipamentos obsoletos de produção de chips de 28nm de Taiwan para a Alemanha.

A empresa taiwanesa TSMC está expandindo suas instalações de produção não apenas nos EUA e…

1 hora atrás

No último trimestre, a AMD superou a Intel em vendas no segmento de data centers pela primeira vez.

Em teleconferências trimestrais recentes, executivos das rivais Intel e AMD falaram unanimemente sobre um forte…

2 horas atrás

Os caminhões Tesla Semi receberam baterias com capacidade menor do que a planejada, mas isso não afetou sua autonomia.

Com exceção de algumas versões do crossover Model Y e de todas as picapes Cybertruck,…

2 horas atrás

As ações da Intel subiram 14% após a notícia de um acordo com a Apple.

Após a divulgação de seus resultados trimestrais, as ações da Intel subiram acentuadamente, com abril…

4 horas atrás

Saros – Corrigindo bugs que nunca existiram. Análise / Jogos

Returnal foi um dos primeiros exclusivos da Sony, custando US$ 70 em vez dos então…

9 horas atrás

Saros – corrigindo bugs que não existiam. Avaliação

Returnal foi um dos primeiros exclusivos da Sony, custando US$ 70 em vez dos então…

9 horas atrás