黑客利用 CVE-2024-27564 漏洞一周内攻击 ChatGPT 超万次

阅读量17559

发布时间 : 2025-03-18 10:55:55

x
译文声明

本文是翻译文章,文章原作者 Deeba Ahmed,文章来源:hackread

原文地址:https://hackread.com/hackers-exploit-chatgpt-cve-2024-27564-10000-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

网络安全公司 Veriti 在其最新研究报告中,发现了有人正在积极利用 OpenAI 的 ChatGPT 基础设施中的一个漏洞。他们与Hackread.com分享的这项研究聚焦于 CVE-2024-27564,这是一个服务器端请求伪造(SSRF)漏洞。尽管该漏洞被归类为中等严重程度问题,但在现实场景中已被积极用于恶意攻击。

Veriti 的调查揭示了一些令人担忧的发现。一个值得注意的发现是攻击尝试的数量之多,仅一个恶意 IP 地址在一周内就记录到了 10479 次攻击尝试。

此外,有相当一部分机构(确切地说是 35%)由于其安全系统(包括入侵预防系统(IPS)、 Web 应用防火墙(WAF)和传统防火墙)配置不当,防护措施不到位。

这次攻击具有全球性影响,美国遭受的攻击最为集中,占比 33%,其次是德国和泰国,各占 7%。其他受影响的地区包括印度尼西亚、哥伦比亚和英国。下面的图表描绘了随着时间推移的攻击趋势,显示出 1 月份攻击活动激增,随后在 2 月和 3 月有所减少。

该研究特别指出,金融行业是这些攻击的主要目标。这是因为银行和金融科技公司严重依赖人工智能驱动的服务和应用程序编程接口(API)集成,这使得它们容易受到服务器端请求伪造攻击,从而导致内部资源和敏感数据面临被窃取的风险。

对于金融机构而言,潜在的后果包括数据泄露、未经授权的交易、监管处罚以及严重的声誉损害。此外,研究人员强调了一个关键点:“没有哪个漏洞小到可以被忽视,攻击者会利用他们能找到的任何弱点。” 他们强调,忽视中等严重程度的漏洞可能会是一个代价高昂的错误,尤其是对于这些高价值的机构来说。

在通常的安全实践中,重点往往放在严重和高危的漏洞上。然而,正如 Veriti 的研究所表明的那样,攻击者是机会主义者,他们会利用遇到的任何弱点,而不管其严重程度的等级如何。因此,对漏洞进行优先级排序不应仅仅依赖于严重程度评分,因为攻击趋势可能会迅速变化,曾经被认为无关紧要的漏洞可能会成为攻击者青睐的攻击途径。

Veriti 还确定了一份积极参与利用该漏洞的 IP 地址清单,为安全团队提供了有价值的情报。为了降低与 CVE-2024-27564 相关的风险,研究人员建议安全团队立即检查其入侵预防系统、Web 应用防火墙和防火墙的配置。他们还应积极监控来自已识别的恶意 IP 地址的攻击尝试日志,并在风险管理策略中优先评估与人工智能相关的安全漏洞。

 

本文翻译自hackread 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66