AI应用当红,这类应用系统的漏洞也随之引起关注。最近有研究人员针对新兴AI系统AutoGPT揭露漏洞CVE-2024-6091,这项漏洞源自于过滤可用的Shell命令机制,一旦被利用,攻击者就有机会执行任意命令。
值得留意的是,AutoGPT受到许多开发者关注,迄今已有超过44万个分叉AutoGPT的软体程式码专案,这些专案很有可能也曝露于相关的资安风险。
【攻击与威胁】
锁定中小企业、SOHO族、家用网路设备的僵尸网路,最近2到3年有越来越泛滥的情况。例如,资安业者Sekoia揭露僵尸网路Quad7最新一波的攻击行动,就是典型的例子。研究人员在2个月前看到骇客锁定TP-Link路由器而来,如今对方扩大攻击范围,开始针对兆勤(Zyxel)、华硕、Ruckus等厂牌的网路设备下手。
这个僵尸网路也被称做7777、xlogin,这个威胁命名的由来,是因为受害的路由器都会开放Telnet连线及7777埠,而这个连接埠正是TP-Link设备的管理连接埠。此外,骇客也利用11288埠设置SOCKS代理伺服器,目的是对M365帐号进行暴力破解攻击。
不久之后,研究人员找到另一个专门绑架华硕路由器的僵尸网路alogin(也称为63256),背后的攻击者身分,他们推测很可能是经营Quad7的骇客。在循线进一步调查后,发现骇客也锁定Ruckus路由器、Axentra网路储存设备、兆勤VPN设备,架设僵尸网路rlogin、axlogin、zylogin。
【漏洞与修补】
值得留意的是,上述的弱点都是经由台湾电脑网路危机处理暨协调中心(TWCERT/CC)通报,D-Link强调他们在接获通报的90天内完成修补,但未透露这段期间是否已出现漏洞遭到利用的情况。
其他漏洞与修补