【资安日报】9月18日,新兴AI系统AutoGPT漏洞恐波及44万软体程式码专案

AI应用当红,这类应用系统的漏洞也随之引起关注。最近有研究人员针对新兴AI系统AutoGPT揭露漏洞CVE-2024-6091,这项漏洞源自于过滤可用的Shell命令机制,一旦被利用,攻击者就有机会执行任意命令。

值得留意的是,AutoGPT受到许多开发者关注,迄今已有超过44万个分叉AutoGPT的软体程式码专案,这些专案很有可能也曝露于相关的资安风险。

 

【攻击与威胁】

锁定中小企业、SOHO族、家用网路设备的僵尸网路,最近2到3年有越来越泛滥的情况。例如,资安业者Sekoia揭露僵尸网路Quad7最新一波的攻击行动,就是典型的例子。研究人员在2个月前看到骇客锁定TP-Link路由器而来,如今对方扩大攻击范围,开始针对兆勤(Zyxel)、华硕、Ruckus等厂牌的网路设备下手。

这个僵尸网路也被称做7777、xlogin,这个威胁命名的由来,是因为受害的路由器都会开放Telnet连线及7777埠,而这个连接埠正是TP-Link设备的管理连接埠。此外,骇客也利用11288埠设置SOCKS代理伺服器,目的是对M365帐号进行暴力破解攻击。

不久之后,研究人员找到另一个专门绑架华硕路由器的僵尸网路alogin(也称为63256),背后的攻击者身分,他们推测很可能是经营Quad7的骇客。在循线进一步调查后,发现骇客也锁定Ruckus路由器、Axentra网路储存设备、兆勤VPN设备,架设僵尸网路rlogin、axlogin、zylogin。

 

【漏洞与修补】

本周D-Link发布资安公告,指出旗下的DIR-X5460、DIR-X4860、COVR-X1870等无线路由器设备存在5项漏洞:CVE-2024-45694、CVE-2024-45695、CVE-2024-45696、CVE-2024-45697、CVE-2024-45698,CVSS风险评分介于8.8至9.8,他们发布新版韧体予以修补。

值得留意的是,上述的弱点都是经由台湾电脑网路危机处理暨协调中心(TWCERT/CC)通报,D-Link强调他们在接获通报的90天内完成修补,但未透露这段期间是否已出现漏洞遭到利用的情况。

其他漏洞与修补

 

近期资安日报