Уязвимости в цепочке поставок MLOps
💻 Исследователи выявили более 20 уязвимостей в платформах MLOps. Эти уязвимости могут быть использованы для выполнения произвольного кода или загрузки вредоносных данных.
⚠️ Например, одна из уязвимостей связана с автоматическим выполнением кода при загрузке моделей, таких как файлы Pickle. Это позволяет злоумышленникам использовать данный механизм для выполнения атак.
🔐 Кроме того, в платформах MLOps, таких как Seldon Core, были обнаружены обходы контейнеров. Эти обходы позволяют злоумышленникам распространяться внутри облачных сред, угрожая безопасности данных.
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в MLOps: 20+ векторов атак на ИИ-модели
Исследователи обнаружили более 20 слабых мест в платформах машинного обучения.
👀2😱1😢1
Найдены критические баги в Lunary, LocalAI и ChuanhuChatGPT
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
SecurityLab.ru
Три десятка уязвимостей: ИИ-инструменты под угрозой взлома
Когда каждый баг – потенциальная лазейка для злоумышленников.
🤔1😢1👀1
Активная эксплуатация уязвимости в Langflow угрожает ИИ-инфраструктуре
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
SecurityLab.ru
Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow?
Проверка кода — святое, особенно, когда проверяющий сразу его исполняет.
Zero-Click в Copilot
📎 EchoLeak — первая уязвимость, где искусственный интеллект сам инициирует утечку. Пользователь ничего не открывает, не нажимает и не подозревает. А Copilot уже отправил часть внутренних данных за пределы компании.
🧬 Вся атака строится на обмане модели: обычное письмо проходит фильтры и ждёт, пока сотрудник обратится к ИИ. В этот момент включается RAG, подгружает текст, и LLM вставляет чувствительную информацию в ответ. Markdown-ссылка уходит наружу — браузер открывает её автоматически.
📉 Microsoft устранила уязвимость, но фундаментальные риски остались. ИИ слишком широк в восприятии, а защита — слишком узка. Без контроля контекста и фильтрации запросов такие атаки станут частью новой реальности.
#copilot #zeroclick #уязвимость #ии
@ZerodayAlert
📎 EchoLeak — первая уязвимость, где искусственный интеллект сам инициирует утечку. Пользователь ничего не открывает, не нажимает и не подозревает. А Copilot уже отправил часть внутренних данных за пределы компании.
🧬 Вся атака строится на обмане модели: обычное письмо проходит фильтры и ждёт, пока сотрудник обратится к ИИ. В этот момент включается RAG, подгружает текст, и LLM вставляет чувствительную информацию в ответ. Markdown-ссылка уходит наружу — браузер открывает её автоматически.
📉 Microsoft устранила уязвимость, но фундаментальные риски остались. ИИ слишком широк в восприятии, а защита — слишком узка. Без контроля контекста и фильтрации запросов такие атаки станут частью новой реальности.
#copilot #zeroclick #уязвимость #ии
@ZerodayAlert
SecurityLab.ru
Copilot вспомнил слишком много — и без колебаний слил всё незнакомцам
Данные ушли не потому, что кто-то кликнул, а потому, что кто-то спросил.
😁5❤3🔥2