黑客利用CVE-2024-27564漏洞攻击ChatGPT,一周内发起10000多次攻击

网络安全公司Veriti在其最新研究报告中发现,OpenAI的ChatGPT基础设施中存在一个漏洞,该漏洞正被积极利用。他们分享的研究重点是CVE-2024-27564,这是一个服务器端请求伪造(SSRF)漏洞,尽管该漏洞被归类为中等严重性问题,但在现实世界中却被积极利用。

 

Veriti的调查发现了一些令人不安的现象。其中一项值得注意的发现是攻击尝试的数量,一周内记录的10479次攻击尝试都源自一个恶意IP地址。

此外,研究发现,相当一部分组织(具体为35%)由于其安全系统(包括入侵防御系统(IPS)、Web应用程序防火墙(WAF)和传统防火墙)配置错误而未获得充分保护。

此次攻击影响全球,美国遭受攻击的集中度最高,为33%,其次是德国和泰国,均为7%。其他受影响地区包括印度尼西亚、哥伦比亚和英国。下图描绘了攻击随时间的变化趋势,显示1月份活动激增,随后2月和3月有所下降。

该研究特别指出,金融行业是这些攻击的主要目标。这是因为银行和金融科技公司严重依赖人工智能驱动的服务和API集成,这使得它们容易受到SSRF攻击,从而可能危及内部资源和敏感数据。

金融机构可能遭受的后果包括数据泄露、未经授权的交易、监管处罚和巨大的声誉损害。此外,研究人员指出了一个关键点:“任何漏洞都不是小到无足轻重的,攻击者会利用他们能找到的任何弱点。”他们强调,忽视中等严重程度的漏洞可能是一个代价高昂的错误,尤其是对于这些高价值组织而言。

通常,在安全实践中,人们会优先考虑严重和高危漏洞。然而,正如Veriti的研究表明,攻击者是机会主义者,会利用他们遇到的任何漏洞,无论其严重程度如何。因此,漏洞优先级排序不应仅依赖于严重程度评分,因为攻击趋势可能会迅速转变,曾经被认为无关紧要的漏洞可能会成为受青睐的攻击媒介。

Veriti还确定了积极利用此漏洞的IP地址列表,为安全团队提供了宝贵的情报。为了减轻与CVE-2024-27564相关的风险,研究人员建议安全团队立即检查其IPS、WAF和防火墙配置。他们还应积极监控日志,以查找来自已识别恶意IP地址的攻击尝试,并在其风险管理策略中优先评估与AI相关的安全漏洞。

发表评论

评论已关闭。

相关文章