Поисковый бот ChatGPT может DDoS'ить сайты, нужен лишь один HTTP-запрос

Поисковый бот ChatGPT может DDoS'ить сайты, нужен лишь один HTTP-запрос

Поисковый бот ChatGPT может DDoS'ить сайты, нужен лишь один HTTP-запрос

Поведением поискового бота ChatGPT можно манипулировать с помощью выявленной уязвимости: при определённых запросах веб-краулер OpenAI будет фактически проводить DDoS-атаки на произвольные сайты.

Об интересной бреши сообщил исследователь в области кибербезопасности Бенджамин Флеш. По его словам, всего один HTTP-запрос к API ChatGPT может спровоцировать флуд определённого веб-ресурса нескончаемыми сетевыми запросами.

На деле может оказаться, что мощности таких DDoS-атак не хватит для вывода из строя хорошо защищённых сайтов, однако эксперт всё равно считает это недоработкой OpenAI.

Например, веб-краулер ChatGPT может каждую секунду добавлять к одному API-запросу от 20 до 5000 или даже больше таких же запросов к выбранному веб-сайту.

«API ChatGPT содержит серьёзный изъян при обработке запросов HTTP POST к https://chatgpt.com/backend-api/attributions. Если вы скормите API большой список URL, каждый из которых будет совсем незначительно отличаться, но при этом вести на один ресурс, веб-краулер будет стучаться параллельно по всем этим ссылкам», — объясняет Флеш.

К сожалению, поисковой бот не проверяет повторяющиеся ссылки на один и тот же сайт, а также не ограничивает максимальное число гиперссылок в параметре URL.

В случае эксплуатации этого недостатка владелец веб-сайта будет видеть лишь подключение веб-краулера ChatGPT с 20 разных IP-адресов. Даже при блокировке этих адресов файрволом бот ChatGPT всё равно продолжит отправлять запросы.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru