
Penyerang secara aktif mengeksploitasi cacat di chatgpt Itu memungkinkan mereka untuk mengarahkan pengguna ke URL berbahaya dari dalam aplikasi chatbot intelijen buatan (AI), dengan lebih dari 10.000 upaya eksploitasi dalam seminggu berasal dari satu alamat IP jahat.
Para peneliti dari Veriti menemukan kerentanan di openai Infrastruktur ChatGPTyang dilacak sebagai CVE-2024-27564 (CVSS 6.5). Sejauh ini, cacat belum dilaporkan secara luas, mungkin karena hanya dianggap keparahan sedang. Namun, penilaian risiko marginal ini mungkin menyesatkan, karena kelemahannya terbukti berada di layar radar penyerang. Dan dari organisasi yang dianalisis Veriti, 35% dari mereka berisiko karena salah konfigurasi dalam sistem pencegahan intrusi (IPS), firewall aplikasi web (WAF), dan pengaturan firewall, Veriti melaporkan di posting blog.
Sejumlah serangan siber difokuskan terutama di AS, di mana lembaga keuangan merupakan target utama, para peneliti menambahkan.
“Kerentanan ini telah menjadi vektor serangan dunia nyata, membuktikan bahwa skor keparahan tidak menentukan risiko aktual,” menurut pos oleh Veriti Research. “Tidak ada kerentanan yang terlalu kecil untuk menjadi masalah; penyerang akan mengeksploitasi kelemahan yang dapat mereka temukan.”
BAGAIMANA CVE-2024-27564 EXPLOIT BEKERJA
CVE-2024-27564 adalah pemalsuan permintaan sisi server (SSRF) yang ditemukan di pictureproxy.php chatgpt commit f9f4bbc, menurut Daftarnya Pada Basis Data Kerentanan Nasional (NVD) dari Institut Nasional Standar dan Teknologi (NIST). Kerentanan “memungkinkan penyerang untuk memaksa aplikasi untuk membuat permintaan sewenang -wenang melalui injeksi URL yang dibuat ke dalam urlparameter,” menurut daftar.
Dengan kata lain, penyerang dapat menggunakan cacat untuk menyuntikkan URL berbahaya ke dalam parameter input chatgpt, memaksa aplikasi untuk membuat permintaan yang tidak diinginkan atas nama mereka. Video demo serangan itu tersedia di youtube.
Tiga puluh tiga persen dari lebih dari 10.000 upaya serangan berada di AS, sementara masing-masing 7% terjadi di Jerman dan Thailand. Penyerang juga menargetkan organisasi di Indonesia, Kolombia, dan Inggris. Sementara Keuangan adalah industri teratas di garis silang cyberattackers, mereka juga menargetkan organisasi pemerintah dan perawatan kesehatan.
Organisasi keuangan kemungkinan merupakan target utama karena ketergantungan mereka pada layanan yang digerakkan AI dan integrasi API, “membuat mereka rentan terhadap serangan SSRF yang mengakses sumber daya internal atau mencuri data sensitif,” menurut Veriti. Serangan terhadap organisasi -organisasi ini dapat menyebabkan berbagai hasil buruk bagi organisasi korban, termasuk transaksi yang tidak sah, hukuman peraturan, dan kerusakan reputasi, kata para peneliti.
Genai tetap berisiko cyber
Saat chatgpt mengantarkan era teknologi AI (Genai) generatif dengan pengenalannya pada bulan November 2023, ia juga memperkenalkan a Permukaan serangan baru Bagi musuh yang mereka mulai eksploitasi dengan cepat. Sekarang, ketika organisasi mulai mengadopsi AI di seluruh perusahaan mereka untuk meningkatkan proses bisnis dan efisiensi mereka, Serangan permusuhan pada sistem AI Tetap salah satu masalah keamanan utama, menurut penelitian oleh perusahaan keamanan Sentinelone yang diterbitkan pada Oktober 2024.
Temuan terbaru Tunjukkan bahwa chatgpt dapat mengekspos data signifikan yang berkaitan dengan instruksinya, riwayat, dan file yang dijalankannya. Laporan itu juga menimbulkan pertanyaan tentang keamanan Model Bahasa Besar AI (LLM) generatif Openai secara keseluruhan. Memang, chatgpt dan chatbots lainnya terbukti sangat mudah bagi penyerang untuk memanipulasi untuk tujuan jahatmenjaga tim keamanan perusahaan tetap waspada.
Veriti menyertakan daftar alamat IP dari mana serangan pada CVE-2024-27564 dimulai untuk membantu pembela dengan remediasi. Admin juga harus memantau log untuk upaya serangan dari IPS sebagai bagian dari remediasi mereka, menurut Post.
Veriti juga merekomendasikan agar organisasi memeriksa konfigurasi IPS, WAF, dan firewall mereka untuk perlindungan terhadap cacat, serta memprioritaskan kesenjangan keamanan terkait AI dalam penilaian risiko untuk mempertahankan terhadap serangan terhadap penggunaan AI mereka di dalam perusahaan.