Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Исследователи обнаружили критическую уязвимость в новом протоколе NLWeb, который Microsoft активно продвигала всего несколько месяцев назад на конференции Build. Этот протокол позиционируется как “HTML для агентивного веба”, предлагая возможности поиска, подобные ChatGPT, для любого веб-сайта или приложения. Обнаружение этой досадной уязвимости произошло на ранних этапах развертывания NLWeb такими клиентами, как Shopify, Snowlake и TripAdvisor. Уязвимость позволяет любым удаленным пользователям читать конфиденциальные файлы, включая файлы конфигурации системы и даже ключи API OpenAI или Gemini. Более того, это классическая уязвимость обхода каталога, что означает, что ее эксплуатация проста – достаточно посетить некорректный URL.
Microsoft устранила уязвимость, но это вызывает вопросы о том, как такая базовая проблема не была обнаружена в рамках усилий компании по обеспечению безопасности. “Этот случай служит важным напоминанием о том, что при создании новых систем на основе искусственного интеллекта мы должны переоценить влияние классических уязвимостей, которые теперь могут привести к компрометации не только серверов, но и “мозгов” самих AI-агентов”, – говорит Аонон Гуань (Aonan Guan), один из исследователей безопасности (вместе с Лэй Вангом (Lei Wang)), сообщивших об уязвимости Microsoft. Гуань является старшим инженером по облачной безопасности в Wyze, однако данное исследование было проведено независимо.
Гуань и Ван сообщили об уязвимости Microsoft 28 мая, всего через несколько недель после представления NLWeb. Microsoft выпустила исправление 1 июля, но не выпустила CVE – стандартный в отрасли способ классификации уязвимостей. Исследователи безопасности призывают Microsoft выпустить CVE, но компания пока не решается это сделать. CVE оповестило бы больше людей об исправлении и позволило бы более внимательно отслеживать его, даже если NLWeb пока не получила широкого распространения.
“Об этой проблеме было сообщено ответственно, и мы обновили репозиторий с открытым исходным кодом”, – заявил представитель Microsoft Бен Хоуп (Ben Hope) в комментарии для The Verge. “Microsoft не использует затронутый код ни в одном из наших продуктов. Пользователи репозитория автоматически защищены”.
Гуань утверждает, что пользователям NLWeb необходимо загрузить и использовать новую версию сборки, чтобы устранить уязвимость, иначе любое общедоступное развертывание NLWeb “останется уязвимым для неаутентифицированного чтения файлов .env, содержащих ключи API”. В то время как утечка файла .env в веб-приложении серьезно, Гуань утверждает, что для AI-агента это “катастрофично”. “Эти файлы содержат ключи API для LLM, таких как GPT-4, которые являются когнитивным двигателем агента”, – говорит Гуань. “Злоумышленник не просто крадет учетные данные; он крадет способность агента мыслить, рассуждать и действовать, что может привести к огромным финансовым потерям из-за злоупотребления API или создания вредоносного клона”.
Microsoft также продвигает нативную поддержку протокола Model Context Protocol (MCP) в Windows, в то время как исследователи безопасности предупреждали о рисках MCP в последние месяцы. Судя по уязвимости NLWeb, Microsoft должна более тщательно подходить к балансу между скоростью внедрения новых функций искусственного интеллекта и обеспечением приоритета безопасности.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...