A Microsoft descobriu e corrigiu uma vulnerabilidade crítica em seu novo protocolo de código aberto NLWeb, projetado para integrar sistemas de inteligência artificial em sites e aplicativos web e anunciado na conferência Build há alguns meses. A vulnerabilidade, descoberta pelos pesquisadores de segurança Aonan Guan e Lei Wang, permitia que usuários remotos não autenticados acessassem arquivos confidenciais, incluindo configurações do sistema e chaves de API para OpenAI e Gemini.
Fonte da imagem: AI
A vulnerabilidade se baseia em um bug clássico de travessia de caminho, também conhecido como travessia de diretório. Para explorá-la, basta seguir uma URL especialmente criada. Embora uma correção tenha sido lançada em 1º de julho, a Microsoft ainda não atribuiu um identificador CVE ao problema, prática padrão do setor para rastrear vulnerabilidades. Ao mesmo tempo, como escreve o The Verge, pesquisadores têm repetidamente solicitado à empresa que publique um CVE, enfatizando que isso permitiria aos desenvolvedores responder à ameaça de forma mais rápida e confiável, especialmente considerando que o protocolo NLWeb ainda não foi amplamente adotado.
Guan, engenheiro sênior de segurança em nuvem da Wyze, que conduziu a pesquisa fora do seu trabalho, afirmou que, embora um arquivo .env vazado represente uma séria ameaça em aplicativos web tradicionais, as consequências para os agentes de IA são catastróficas. Ele afirmou que esses arquivos contêm chaves de acesso a modelos de linguagem, incluindo GPT-4, que formam o “mecanismo cognitivo” do agente e, se comprometidos, significa que um invasor pode não apenas roubar credenciais, mas também falsificar ou clonar o comportamento da IA, o que pode levar a perdas financeiras massivas devido ao uso não autorizado da API.
O porta-voz da Microsoft, Ben Hope, afirmou que a empresa corrigiu rapidamente o problema no repositório público. Ele afirmou que a própria Microsoft não utiliza o código vulnerável em seus produtos e que os clientes que utilizam o repositório receberão proteção automaticamente após a atualização. No entanto, Guan alertou que os desenvolvedores que utilizam o NLWeb devem atualizar a compilação eles mesmos, ou qualquer implantação pública permanecerá vulnerável a ataques.
A Qualcomm e a BMW apresentarão seu conjunto de softwares de direção autônoma Snapdragon Ride…
Os desenvolvedores do remake de Silent Hill 2 do estúdio polonês Bloober Team anunciaram o…
Os usuários do Microsoft 365 têm acesso a vários novos recursos do Copilot AI. Entre…
A empresa de análise Counterpoint Research publicou um novo relatório sobre o mercado de smartphones…
O lançamento ontem do tão aguardado metroidvania Hollow Knight: Silksong, da equipe australiana Cherry, marcou…
A Tesla propôs um novo plano de remuneração de 10 anos para o CEO Elon…