v2ray节点购买推荐 置顶 v2ray节点购买地址推荐

v2ray节点推荐
tz.v2ray.club

10元/100G一月
19元110GB用完为止
39元240G流量用完为止

比较实惠,推荐39元套餐。
里面也有免费套餐,但是比较慢

提供安卓和windows小白端


之参博客 发布于  2023-12-1 14:25 

SAP AI Core 漏洞导致客户数据遭受网络攻击 网络相关


网络安全研究人员发现,用于创建和部署预测人工智能 (AI) 工作流的SAP AI Core云平台存在安全缺陷,这些缺陷可能被利用来获取访问令牌和客户数据。

云安全公司 Wiz将这五个漏洞统称为SAPwned 。

安全研究员 Hillai Ben-Sasson在与 The Hacker News 分享的一份报告中表示: “我们发现的漏洞可能允许攻击者访问客户的数据并污染内部工件——蔓延到相关服务和其他客户的环境。”

在 2024 年 1 月 25 日负责任地披露之后,SAP 已于 2024 年 5 月 15 日解决了这些缺陷。

简而言之,这些漏洞使得未经授权访问客户的私人物品和 Amazon Web Services (AWS)、Microsoft Azure 和 SAP HANA Cloud 等云环境的凭证成为可能。

它们还可用于修改 SAP 内部容器注册表上的 Docker 镜像、Google 容器注册表上的 SAP Docker 镜像以及 SAP 内部 Artifactory 服务器上托管的工件,从而对 SAP AI Core 服务造成供应链攻击。

此外,利用 Helm 包管理器服务器同时暴露给读写操作的事实,可以利用该访问权限来获取 SAP AI Core 的 Kubernetes 集群上的集群管理员权限。

Ben-Sasson 解释道:“利用此访问级别,攻击者可以直接访问其他客户的 Pod 并窃取敏感数据,例如模型、数据集和代码。这种访问还允许攻击者干扰客户的 Pod、污染 AI 数据并操纵模型的推理。”

Wiz 表示,问题出现的原因是,该平台使得恶意的 AI 模型和训练程序可以在没有足够的隔离和沙盒机制的情况下运行。

Ben-Sasson 告诉 The Hacker News:“ Hugging Face、Replicate和 SAP AI Core等 AI 服务提供商最近出现的安全漏洞凸显了其租户隔离和分段实施中存在重大漏洞。”“这些平台允许用户在共享环境中运行不受信任的 AI 模型和训练程序,增加了恶意用户能够访问其他用户数据的风险。”

“与在租户隔离实践方面拥有丰富经验并使用虚拟机等强大隔离技术的资深云提供商不同,这些新服务通常缺乏这方面的知识并依赖于容器化,而容器化的安全性较弱。这强调了提高对租户隔离重要性的认识的必要性,并推动人工智能服务行业强化其环境。”

因此,威胁行为者可以在 SAP AI Core 上创建常规 AI 应用程序,绕过网络限制,并探测 Kubernetes Pod 的内部网络以获取 AWS 令牌,并通过利用 AWS 弹性文件系统 (EFS) 共享中的错误配置来访问客户代码和训练数据集。

“人们应该意识到人工智能模型本质上是代码。当你在自己的基础设施上运行人工智能模型时,你可能会面临潜在的供应链攻击,”Ben-Sasson 说。

“仅运行来自可信来源的可信模型,并适当分离外部模型和敏感基础设施。当使用人工智能服务提供商时,验证他们的租户隔离架构并确保他们采用最佳实践非常重要。”

Netskope 透露,企业对生成式人工智能的使用日益增多,促使企业使用阻止控制、数据丢失预防 (DLP) 工具、实时指导和其他机制来降低风险。

该公司表示:“受监管数据(组织有法律义务保护的数据)占与生成式人工智能(genAI)应用程序共享的敏感数据的三分之一以上——对企业来说,存在代价高昂的数据泄露的潜在风险。”

他们还关注了一个名为 NullBulge 的新网络犯罪威胁组织的出现,该组织自 2024 年 4 月以来一直将目光瞄准以人工智能和游戏为重点的实体,目的是窃取敏感数据并在地下论坛上出售受损的 OpenAI API 密钥,同时声称自己是一支黑客行动主义团队,致力于“保护世界各地的艺术家”免受人工智能的侵害。

SentinelOne 安全研究员 Jim Walter表示:“NullBulge 通过将 GitHub 和 Hugging Face 上公开存储库中的代码武器化,从而瞄准软件供应链,引导受害者导入恶意库,或通过游戏和建模软件使用的 mod 包。”

“该组织使用AsyncRAT和XWorm等工具,然后利用泄露的LockBit Black构建器构建 LockBit 负载。NullBulge 等组织代表着低门槛勒索软件的持续威胁,以及信息窃取者感染的长期影响。”


之参博客 发布于  2024-7-19 23:18 

TAG-100:新威胁行为者利用开源工具进行大规模攻击 网络相关


据观察,未知威胁行为者利用开源工具开展了针对全球政府和私营部门组织的疑似网络间谍活动。

Recorded Future 的 Insikt Group 正在以临时代号 TAG-100 跟踪该活动,并指出攻击者可能攻击了非洲、亚洲、北美洲、南美洲和大洋洲至少十个国家的组织,其中包括两个未具名的亚太政府间组织。

自 2024 年 2 月以来,柬埔寨、吉布提、多米尼加共和国、斐济、印度尼西亚、荷兰、台湾、英国、美国和越南的外交、政府、半导体供应链、非营利组织和宗教实体也被列入名单。

该网络安全公司表示:“TAG-100 采用开源远程访问功能,并利用各种面向互联网的设备获取初始访问权限。” “该组织使用了开源 Go 后门Pantegana和Spark RAT进行后利用。”

攻击链涉及利用影响各种面向互联网的产品的已知安全漏洞,包括 Citrix NetScaler、F5 BIG-IP、Zimbra、Microsoft Exchange Server、SonicWall、Cisco Adaptive Security Appliances (ASA)、Palo Alto Networks GlobalProtect 和 Fortinet FortiGate。

据观察,该组织还针对至少 15 个国家/地区的组织机构的互联网设备开展了广泛的侦察活动,其中包括古巴、法国、意大利、日本和马来西亚。其中还包括位于玻利维亚、法国和美国的几个古巴大使馆

该公司表示:“从 2024 年 4 月 16 日开始,TAG-100 针对教育、金融、法律、地方政府和公用事业领域的组织的 Palo Alto Networks GlobalProtect 设备进行了可能的侦察和利用活动。”

据称,此项努力与CVE-2024-3400 (CVSS 评分:10.0)的概念验证(PoC)漏洞的公开发布同时进行,CVE-2024-3400 是一个影响 Palo Alto Networks GlobalProtect 防火墙的严重远程代码执行漏洞。

成功进行初始访问后,将在受感染主机上部署 Pantegana、Spark RAT 和 Cobalt Strike Beacon。

研究结果表明,PoC 漏洞可以与开源程序相结合,从而策划攻击,有效降低不太熟练的威胁行为者的进入门槛。此外,此类伎俩还能让对手的归因工作变得复杂,并逃避检测。

Recorded Future 表示:“广泛瞄准面向互联网的设备尤其具有吸引力,因为它可以通过通常具有有限可视性、日志记录功能和对传统安全解决方案的支持的产品在目标网络中提供立足点,从而降低利用后检测的风险。”


之参博客 发布于  2024-7-19 23:15 

利用 PHP 漏洞传播恶意软件并发起 DDoS 攻击 网络相关


据观察,多个威胁行为者利用最近披露的 PHP 安全漏洞来传播远程访问木马、加密货币矿工和分布式拒绝服务 (DDoS) 僵尸网络。

该漏洞为CVE-2024-4577(CVSS 评分:9.8),允许攻击者在使用中文和日语语言环境的 Windows 系统上远程执行恶意命令。该漏洞于 2024 年 6 月初公开披露。

Akamai 研究人员 Kyle Lefton、Allen West 和 Sam Tinklenberg在周三的分析中表示:“CVE-2024-4577 是一个漏洞,它允许攻击者逃离命令行并传递参数,让 PHP 直接解释。漏洞本身在于 Unicode 字符如何转换为 ASCII。”

该网络基础设施公司表示,在 PHP 漏洞被公开后的 24 小时内,它就开始观察到针对其蜜罐服务器的攻击尝试。

其中包括旨在传播名为Gh0st RAT的远程访问木马、 RedTail和 XMRig等加密货币矿工以及名为Muhstik的 DDoS 僵尸网络的漏洞。

研究人员解释道:“攻击者发送了一个类似于之前 RedTail 操作的请求,利用‘%ADd’的软连字符漏洞来执行 shell 脚本的 wget 请求。该脚本向同一个俄罗斯 IP 地址发出额外的网络请求,以检索 RedTail 加密挖掘恶意软件的 x86 版本。”

上个月,Imperva 还透露,TellYouThePass 勒索软件攻击者正在利用 CVE-2024-4577 来传播文件加密恶意软件的 .NET 变体。

建议依赖 PHP 的用户和组织将其安装更新到最新版本,以防范主动威胁。

研究人员表示:“新漏洞披露后,防御者保护自己的时间不断缩短,这是另一个关键的安全风险。对于这个 PHP 漏洞来说尤其如此,因为它的可利用性很高,而且被威胁者迅速利用。”

Cloudflare 表示,2024 年第二季度,该公司的 DDoS 攻击次数同比增长了 20%,并且在前六个月内缓解了 850 万次 DDoS 攻击。相比之下,该公司在 2023 年全年阻止了 1400 万次 DDoS 攻击。

研究人员 Omer Yoachimik 和 Jorge Pacheco在 2024 年第二季度的 DDoS 威胁报告中表示: “总体而言,第二季度的 DDoS 攻击数量环比下降了 11%,但同比增长了 20%。”

此外,已知的 DDoS 僵尸网络占所有 HTTP DDoS 攻击的一半。伪造用户代理和无头浏览器 (29%)、可疑 HTTP 属性 (13%) 和通用洪水 (7%) 是其他突出的 HTTP DDoS 攻击媒介。

在此期间,遭受攻击最多的国家是中国,其次是土耳其、新加坡、香港、俄罗斯、巴西、泰国、加拿大、台湾和吉尔吉斯斯坦。信息技术和服务、电信、消费品、教育、建筑和食品饮料成为 DDoS 攻击的主要目标行业。

研究人员表示:“2024 年第二季度,阿根廷被列为最大的 DDoS 攻击源。印度尼西亚紧随其后,位居第二,荷兰位居第三。”

标签: php DDoS

之参博客 发布于  2024-7-12 10:19 

微软 7 月更新修复了 143 个漏洞,其中包括两个被利用的漏洞 网络相关

上传中...100%

作为每月安全更新的一部分,微软发布了补丁来解决总共143 个安全漏洞,其中两个漏洞已被广泛利用。

143 个漏洞中有 5 个被评为严重,136 个被评为重要,4 个被评为中等严重程度。这些修复程序是对过去一个月内基于 Chromium 的 Edge 浏览器中已修复的33 个漏洞的补充。

以下是两个被利用的安全漏洞:

CVE-2024-38080(CVSS 评分:7.8)- Windows Hyper-V 特权提升漏洞
CVE-2024-38112(CVSS 评分:7.5)- Windows MSHTML 平台欺骗漏洞
微软在谈及 CVE-2024-38112 时表示:“要成功利用此漏洞,攻击者需要在利用之前采取额外措施来准备目标环境。攻击者必须向受害者发送一个恶意文件,受害者必须执行该文件。”

Check Point 安全研究员 Haifei Li 于 2024 年 5 月发现并报告了该漏洞,他表示,威胁行为者正在利用特制的 Windows Internet 快捷方式文件 (.URL),点击后,通过调用已退役的 Internet Explorer (IE) 浏览器将受害者重定向到恶意 URL。

李解释说: “IE 上还有一个技巧可以隐藏恶意的 .HTA 扩展名。通过使用 IE 而不是 Windows 上更安全、更现代的 Chrome/Edge 浏览器打开 URL,攻击者在利用受害者计算机方面获得了显著优势,尽管该计算机运行的是现代的 Windows 10/11 操作系统。”

早在 2023 年 1 月,采用该攻击技术的工件就已上传到 VirusTotal 恶意软件扫描平台,这表明威胁行为者已经意识到该漏洞超过 1.5 年。

Tenable 高级研究员 Satnam Narang 表示:“CVE-2024-38080 是 Windows Hyper-V 中的一个特权提升漏洞。本地经过身份验证的攻击者可以利用此漏洞在初步攻陷目标系统后将特权提升至系统级别。”

虽然目前尚不清楚 CVE-2024-38080 滥用的具体细节,但 Narang 指出,这是自 2022 年以来 44 个 Hyper-V 漏洞中第一个被广泛利用的漏洞。

微软修补的另外两个安全漏洞在发布时已被列为已知漏洞。其中包括一种名为FetchBench的侧信道攻击(CVE-2024-37985,CVSS 评分:5.9),该攻击可让攻击者从基于 Arm 的系统上运行的特权进程中查看堆内存。

第二个公开披露的漏洞是CVE-2024-35264(CVSS 评分:8.1),这是一个影响.NET 和 Visual Studio 的远程代码执行漏洞。

雷德蒙德在一份公告中表示:“攻击者可以通过在处理请求主体时关闭 http/3 流来利用此漏洞,从而导致竞争条件。这可能导致远程代码执行。”

作为补丁星期二更新的一部分,还解决了影响 SQL Server Native Client OLE DB 提供程序的 37 个远程代码执行漏洞、20 个安全启动安全功能绕过漏洞、三个 PowerShell 特权提升漏洞以及 RADIUS 协议中的欺骗漏洞(CVE-2024-3596又名 BlastRADIUS)。

Rapid7 的首席产品经理 Greg Wiseman 表示:“[SQL Server 漏洞] 特别影响 OLE DB 提供程序,因此不仅需要更新 SQL Server 实例,还需要解决运行存在漏洞的连接驱动程序版本的客户端代码。”

“例如,攻击者可以使用社会工程策略欺骗经过身份验证的用户尝试连接到配置为返回恶意数据的 SQL Server 数据库,从而允许在客户端执行任意代码。”

补丁列表的最后一项是CVE-2024-38021(CVSS 评分:8.8),这是 Microsoft Office 中的一个远程代码执行漏洞,如果成功利用,可能允许攻击者获得高权限,包括读取、写入和删除功能。

Morphisec 于 2024 年 4 月下旬向微软报告了该漏洞,并表示该漏洞不需要任何身份验证,并且由于其零点击性质而构成严重风险。

Michael Gorelik表示: “攻击者可以利用此漏洞获得未经授权的访问,执行任意代码,并在无需任何用户交互的情况下造成重大损害。” “缺乏身份验证要求使其特别危险,因为它为广泛利用打开了大门。”

微软上个月底宣布将开始发布与云相关的安全漏洞的 CVE 标识符,以提高透明度。

标签: 微软

之参博客 发布于  2024-7-11 11:44 

热门开源 Git 服务 Gogs 披露未修补的严重缺陷 网络相关


Gogs开源自托管 Git 服务中披露了四个未修补的安全漏洞,其中包括三个严重漏洞,这些漏洞可能使经过身份验证的攻击者能够破坏易受攻击的实例、窃取或擦除源代码,甚至植入后门。

SonarSource 研究人员 Thomas Chauchefoin 和 Paul Gerste 指出,这些漏洞如下:

CVE-2024-39930(CVSS 评分:9.9)——内置 SSH 服务器中的参数注入
CVE-2024-39931(CVSS 评分:9.9)——删除内部文件
CVE-2024-39932(CVSS 评分:9.9)——变更预览期间的参数注入
CVE-2024-39933(CVSS 评分:7.7)——标记新版本时进行参数注入
成功利用前三个缺陷可能允许攻击者在 Gogs 服务器上执行任意命令,而第四个缺陷则允许攻击者读取任意文件,例如源代码和配置机密。

换句话说,通过滥用这些问题,威胁行为者可以读取实例上的源代码,修改任何代码,删除所有代码,瞄准可从 Gogs 服务器访问的内部主机,并冒充其他用户并获得更多权限。

也就是说,所有四个漏洞都要求攻击者经过身份验证。此外,触发 CVE-2024-39930 需要启用内置 SSH 服务器、使用 env 二进制文件的版本,并且威胁行为者拥有有效的 SSH 私钥。

研究人员表示:“如果 Gogs 实例启用了注册功能,攻击者只需创建一个帐户并注册他们的 SSH 密钥即可。否则,他们就必须入侵另一个帐户或窃取用户的 SSH 私钥。”

在 Windows 上运行的 Gogs 实例不会被利用,Docker 镜像也是如此。但是,在 Debian 和 Ubuntu 上运行的 Gogs 实例容易受到攻击,因为 env 二进制文件支持“--split-string”选项。

根据 Shodan 上的数据,大约有 7,300 个 Gogs 实例可通过互联网公开访问,其中近 60%位于中国,其次是美国、德国、俄罗斯和香港。

目前尚不清楚有多少暴露的服务器存在上述漏洞。SonarSource 表示,他们无法得知这些问题是否正在被利用。

这家瑞士网络安全公司还指出,该项目维护人员在 2023 年 4 月 28 日接受其初步报告后“没有实施修复并停止了沟通”。

在没有更新的情况下,建议用户禁用内置 SSH 服务器,关闭用户注册以防止大规模利用,并考虑切换到 Gitea。SonarSource 还发布了一个用户可以应用的补丁,但指出它尚未经过广泛测试。

云安全公司 Aqua 发现,访问令牌和密码等敏感信息一旦被硬编码,即使从基于 Git 的源代码管理 (SCM) 系统中删除后,仍可能永久暴露。

该问题被称为幻影秘密,其根源在于它们无法通过任何常规扫描方法发现 - 其中大多数使用“git clone”命令查找秘密 - 并且某些秘密只能通过“git clone --mirror”或 SCM 平台的缓存视图访问,突显了此类扫描工具可能错过的盲点。

安全研究人员 Yakir Kadkoda 和 Ilay Goldman表示: “提交内容仍可通过 SCM 上的‘缓存视图’进行访问。从本质上讲,SCM 会永久保存提交内容。”

“这意味着,即使从存储库的克隆和镜像版本中删除了包含提交的秘密,如果有人知道提交哈希,仍然可以访问它。他们可以通过 SCM 平台的 GUI 检索提交内容并访问泄露的秘密。”

标签: 开源 Git Gogs

之参博客 发布于  2024-7-8 15:51 

微软发现罗克韦尔自动化 PanelView Plus 中存在严重缺陷 网络相关


微软披露了罗克韦尔自动化 PanelView Plus 中的两个安全漏洞,这些漏洞可被远程、未经身份验证的攻击者利用来执行任意代码并触发拒绝服务 (DoS) 条件。

安全研究员 Yuval Gordon表示:“PanelView Plus 中的 [远程代码执行] 漏洞涉及两个自定义类,可被滥用来将恶意 DLL 上传并加载到设备中。”

“DoS 漏洞利用相同的自定义类来发送设备无法正确处理的精心设计的缓冲区,从而导致 DoS。”

缺点列表如下 -

CVE-2023-2071(CVSS 分数:9.8) - 一个不当的输入验证漏洞,允许未经身份验证的攻击者通过精心设计的恶意数据包执行远程代码。
CVE-2023-29464(CVSS 评分:8.2) - 一种不当的输入验证漏洞,允许未经身份验证的威胁行为者通过精心设计的恶意数据包从内存中读取数据,并通过发送大于缓冲区大小的数据包导致 DoS
成功利用这两个缺陷可使对手远程执行代码或导致信息泄露或 DoS 情况。


CVE-2023-2071 影响 FactoryTalk View Machine Edition(版本 13.0、12.0 及之前版本),而 CVE-2023-29464 则影响 FactoryTalk Linx(版本 6.30、6.20 及之前版本)。

值得注意的是,罗克韦尔自动化分别于2023 年 9 月 12 日和2023 年 10 月 12 日发布了针对这些漏洞的警告。美国网络安全和基础设施安全局 (CISA) 于9 月 21 日和10 月 17 日发布了自己的警报。

此次披露之际,未知威胁行为者被认为正在利用最近披露的 HTTP 文件服务器严重安全漏洞 ( CVE-2024-23692,CVSS 评分:9.8) 来传播加密货币矿工和木马,如Xeno RAT、Gh0st RAT 和 PlugX。

该漏洞被描述为模板注入的案例,允许远程、未经身份验证的攻击者通过发送特制的 HTTP 请求在受影响的系统上执行任意命令。


之参博客 发布于  2024-7-5 09:47 

新的英特尔 CPU 漏洞“Indirector”暴露敏感数据 网络相关


英特尔的现代 CPU(包括 Raptor Lake 和 Alder Lake)被发现容易受到新的侧信道攻击,这种攻击可能被利用来泄露处理器中的敏感信息。

此次攻击由安全研究人员 Luyi Li、Hosein Yavarzadeh 和 Dean Tullsen命名为Indirector ,利用间接分支预测器 (IBP) 和分支目标缓冲区 (BTB) 中发现的缺陷来绕过现有防御措施并危及 CPU 的安全性。

研究人员指出:“间接分支预测器 (IBP) 是现代 CPU 中的硬件组件,可以预测间接分支的目标地址。”

“间接分支是控制流指令,其目标地址在运行时计算,因此很难准确预测。IBP 使用全局历史和分支地址的组合来预测间接分支的目标地址。”

其核心思想是识别 IBP 中的漏洞,以发起精确的分支目标注入 (BTI) 攻击 - 又名 Spectre v2 ( CVE-2017-5715 ) - 该攻击针对处理器的间接分支预测器,导致通过侧信道向具有本地用户访问权限的攻击者未经授权披露信息。

这是通过名为 iBranch Locator 的自定义工具实现的,该工具用于定位任何间接分支,然后执行精确的目标 IBP 和 BTP 注入以执行推测执行。

英特尔于 2024 年 2 月获悉这一发现,并已将此问题告知其他受影响的硬件/软件供应商。

作为缓解措施,建议更积极地使用间接分支预测器屏障(IBPB),并通过结合更复杂的标签、加密和随机化来强化分支预测单元(BPU)设计。

该研究发布之际,Arm CPU 被发现容易受到名为 TIKTAG 的推测执行攻击,该攻击针对内存标记扩展 (MTE),在不到四秒的时间内以超过 95% 的成功率泄露数据。

研究人员 Juhee Kim、Jinbum Park、Sihyeon Roh、Jaeyoung Chung、Youngjoo Lee、Taesoo Kim 和 Byoungyoung Lee表示,这项研究“发现了能够通过推测执行从任意内存地址泄露 MTE 标签的新型 TikTag 小工具”。

“利用 TikTag 小工具,攻击者可以绕过 MTE 的概率防御,将攻击成功率提高近 100%。”

针对这一披露,Arm表示,“MTE 可以提供一组有限的确定性第一道防线,以及一组更广泛的概率第一道防线,以抵御特定类别的漏洞攻击。”

“然而,概率特性并不是为了针对能够暴力破解、泄露或制作任意地址标签的交互式对手而设计的完整的解决方案。”


之参博客 发布于  2024-7-2 20:33 

隐藏在数据中的人工智能训练的秘密 网络相关


虽然有些 SaaS 威胁显而易见,但其他威胁则隐藏在显而易见的地方,两者都会对您的组织构成重大风险。Wing 的研究表明,高达 99.7% 的组织使用嵌入了 AI 功能的应用程序。这些 AI 驱动的工具不可或缺,可提供从协作和沟通到工作管理和决策的无缝体验。然而,在这些便利的背后隐藏着一个很大程度上未被认识到的风险:这些 SaaS 工具中的 AI 功能可能会危及敏感的业务数据和知识产权 (IP)。

Wing 最近的发现揭示了一个令人惊讶的统计数据:十大最常用的人工智能应用中有 70%可能会使用您的数据来训练他们的模型。这种做法可以超越单纯的数据学习和存储。它可能涉及对您的数据进行再训练、让人工审核人员对其进行分析,甚至与第三方共享。

通常,这些威胁深藏在条款和条件协议和隐私政策的细则中,这些条款概述了数据访问和复杂的退出流程。这种隐秘的方法带来了新的风险,使安全团队难以保持控制。本文深入探讨了这些风险,提供了真实案例,并提供了通过有效的 SaaS 安全措施保护组织的最佳实践。

人工智能训练的四大风险#
当人工智能应用程序使用您的数据进行训练时,会出现几个重大风险,可能会影响您组织的隐私、安全性和合规性:

  1. 知识产权 (IP) 和数据泄露#
    最关键的问题之一是您的知识产权 (IP) 和敏感数据可能通过 AI 模型暴露。当您的业务数据用于训练 AI 时,它可能会无意中泄露专有信息。这可能包括敏感的业务策略、商业机密和机密通信,从而导致严重的漏洞。

  2. 数据利用与利益错位#
    AI 应用程序经常使用您的数据来提高其功能,这可能会导致利益错位。例如,Wing 的研究表明,一款流行的 CRM 应用程序利用其系统中的数据(包括联系方式、交互历史记录和客户备注)来训练其 AI 模型。这些数据用于增强产品特性和开发新功能。然而,这也可能意味着使用相同平台的竞争对手可能会从从您的数据中获得的见解中受益。

  3. 第三方共享#
    另一个重大风险是与第三方共享您的数据。为 AI 训练收集的数据可能会被第三方数据处理器访问。这些合作旨在提高 AI 性能并推动软件创新,但也引发了对数据安全的担忧。第三方供应商可能缺乏强大的数据保护措施,从而增加了违规和未经授权的数据使用的风险。

  4. 合规问题#
    世界各地的法规各不相同,对数据的使用、存储和共享都制定了严格的规定。当 AI 应用程序使用您的数据进行训练时,确保合规性变得更加复杂。不合规可能会导致巨额罚款、法律诉讼和声誉损害。遵守这些法规需要付出巨大的努力和专业知识,这进一步使数据管理复杂化。

他们实际上训练什么数据?#
了解 SaaS 应用程序中用于训练 AI 模型的数据对于评估潜在风险和实施强大的数据保护措施至关重要。然而,这些应用程序之间缺乏一致性和透明度,这对首席信息安全官 (CISO) 及其安全团队来说是一个挑战,他们无法识别用于 AI 训练的具体数据。这种不透明性引发了人们对敏感信息和知识产权无意中泄露的担忧。

应对人工智能平台中的数据选择退出挑战#
在 SaaS 应用程序中,有关选择退出数据使用的信息通常很分散且不一致。有些在服务方面提到了选择退出选项,有些则在隐私政策中提到,有些则要求向公司发送电子邮件才能选择退出。这种不一致和缺乏透明度使安全专业人员的任务变得复杂,凸显了对控制数据使用的精简方法的需求。

例如,一款图像生成应用程序允许用户通过选择付费套餐中提供的私人图像生成选项来退出数据训练。另一款应用程序提供了退出选项,但这可能会影响模型性能。一些应用程序允许个人用户调整设置,以防止他们的数据被用于训练。

退出机制的多样性凸显了安全团队需要了解和管理不同公司的数据使用政策。集中式 SaaS 安全态势管理 (SSPM)解决方案可以提供帮助,为每个平台提供可用的退出选项警报和指导,简化流程,并确保遵守数据管理政策和法规。

最终,了解 AI 如何使用您的数据对于管理风险和确保合规性至关重要。了解如何选择退出数据使用对于保持对隐私和安全的控制同样重要。然而,由于 AI 平台缺乏标准化方法,这些任务变得具有挑战性。通过优先考虑可见性、合规性和可访问的退出选项,组织可以更好地保护其数据免受 AI 训练模型的影响。利用 Wing 等集中式自动化 SSPM 解决方案,用户能够自信而有控制地应对 AI 数据挑战,确保他们的敏感信息和知识产权保持安全。

标签: 人工智能

之参博客 发布于  2024-7-2 20:33 

CocoaPods 中的关键漏洞使 iOS 和 macOS 应用面临供应链攻击的风险 网络相关

在 Swift 和 Objective-C Cocoa 项目的 CocoaPods 依赖管理器中发现了三个安全漏洞,这些漏洞可能被利用来发起软件供应链攻击,从而使下游客户面临严重风险。

E.V.A 信息安全公司的研究人员 Reef Spektor 和 Eran Vaknin 在今天发布的一份报告中表示,这些漏洞允许“任何恶意行为者占有数千个未被认领的 pods,并在许多最流行的 iOS 和 macOS 应用程序中插入恶意代码”。

这家以色列应用安全公司表示,这三个问题已经由 CocoaPods 在 2023 年 10 月进行了修补。CocoaPods 还在漏洞披露时重置了所有用户会话。

其中一个漏洞是 CVE-2024-38368(CVSS 评分:9.3),它使攻击者可以滥用“认领你的 Pods”过程并控制某个包,从而有效地篡改源代码并引入恶意更改。然而,这要求所有之前的维护者已被移除出项目。

问题的根源可以追溯到 2014 年,当时迁移到 Trunk 服务器导致数千个包的所有者未知(或未认领),使攻击者能够利用公共 API 认领 pods,并使用在 CocoaPods 源代码中可用的电子邮件地址("[email protected]")来接管控制权。

第二个漏洞更加严重(CVE-2024-38366,CVSS 评分:10.0),它利用了不安全的电子邮件验证工作流在 Trunk 服务器上运行任意代码,从而可以用于操纵或替换包。

在服务中还发现了电子邮件地址验证组件中的第二个问题(CVE-2024-38367,CVSS 评分:8.2),该问题可能诱使接收者点击一个看似无害的验证链接,但实际上,该链接会将请求重定向到由攻击者控制的域,以获取开发者的会话令牌。

更糟糕的是,通过伪造 HTTP 标头(即修改 X-Forwarded-Host 标头字段)并利用配置错误的电子邮件安全工具,这个漏洞可以升级为零点击账户接管攻击。

“我们发现几乎每个 pod 所有者都在 Trunk 服务器上使用其组织的电子邮件注册,这使他们容易受到我们的零点击接管漏洞的攻击,”研究人员表示。

这并不是 CocoaPods 第一次被置于安全审查中。2023 年 3 月,Checkmarx 透露,与依赖管理器关联的一个被废弃的子域(“cdn2.cocoapods[.]org”)可能会被对手通过 GitHub Pages 劫持,以托管其恶意负载。


之参博客 发布于  2024-7-2 10:06