网络安全公司 Veriti 在其最新研究报告中,发现了有人正在积极利用 OpenAI 的 ChatGPT 基础设施中的一个漏洞。他们与Hackread.com分享的这项研究聚焦于 CVE-2024-27564,这是一个服务器端请求伪造(SSRF)漏洞。尽管该漏洞被归类为中等严重程度问题,但在现实场景中已被积极用于恶意攻击。
Veriti 的调查揭示了一些令人担忧的发现。一个值得注意的发现是攻击尝试的数量之多,仅一个恶意 IP 地址在一周内就记录到了 10479 次攻击尝试。
此外,有相当一部分机构(确切地说是 35%)由于其安全系统(包括入侵预防系统(IPS)、 Web 应用防火墙(WAF)和传统防火墙)配置不当,防护措施不到位。
这次攻击具有全球性影响,美国遭受的攻击最为集中,占比 33%,其次是德国和泰国,各占 7%。其他受影响的地区包括印度尼西亚、哥伦比亚和英国。下面的图表描绘了随着时间推移的攻击趋势,显示出 1 月份攻击活动激增,随后在 2 月和 3 月有所减少。
该研究特别指出,金融行业是这些攻击的主要目标。这是因为银行和金融科技公司严重依赖人工智能驱动的服务和应用程序编程接口(API)集成,这使得它们容易受到服务器端请求伪造攻击,从而导致内部资源和敏感数据面临被窃取的风险。
对于金融机构而言,潜在的后果包括数据泄露、未经授权的交易、监管处罚以及严重的声誉损害。此外,研究人员强调了一个关键点:“没有哪个漏洞小到可以被忽视,攻击者会利用他们能找到的任何弱点。” 他们强调,忽视中等严重程度的漏洞可能会是一个代价高昂的错误,尤其是对于这些高价值的机构来说。
在通常的安全实践中,重点往往放在严重和高危的漏洞上。然而,正如 Veriti 的研究所表明的那样,攻击者是机会主义者,他们会利用遇到的任何弱点,而不管其严重程度的等级如何。因此,对漏洞进行优先级排序不应仅仅依赖于严重程度评分,因为攻击趋势可能会迅速变化,曾经被认为无关紧要的漏洞可能会成为攻击者青睐的攻击途径。
Veriti 还确定了一份积极参与利用该漏洞的 IP 地址清单,为安全团队提供了有价值的情报。为了降低与 CVE-2024-27564 相关的风险,研究人员建议安全团队立即检查其入侵预防系统、Web 应用防火墙和防火墙的配置。他们还应积极监控来自已识别的恶意 IP 地址的攻击尝试日志,并在风险管理策略中优先评估与人工智能相关的安全漏洞。
发表评论
您还未登录,请先登录。
登录