На веб-портале Adobe обнаружена и устранена уязвимость

На веб-портале Adobe обнаружена и устранена уязвимость

Специалисты компании Digital Security во второй раз за последний квартал получили благодарность от компании Adobe за предоставление информации об уязвимости на их веб-портале. На этот раз Алексей Синцов сообщил компании Adobe об уязвимости класса SQL Injection. Данная уязвимость позволяла получить неавторизованный доступ к содержимому одной из баз данных веб-портала, что могло бы привести к компрометации конфиденциальных данных и обернуться скандалом для компании.

Сотрудники Digital Security не раз участвовали в различных программах, поощряющих этичный хакинг, и имеют множество благодарности от таких ведущих производителей программного обеспечения, как SAP, Microsoft, VMware, IBM, Yandex, Google и многих других.

«В 2007 году мы сделали важнейший стратегический шаг в развитии компании, создав первый в СНГ исследовательский центр по анализу и поиску уязвимостей. Мы получили возможность способствовать профессиональному развитию лучших хакеров страны и в то же время безвозмездно помогать разработчикам программного обеспечения. Мы рады, что сейчас, в 2012 году, можно сказать, что наша работа идет не зря. Более того, другие российские компании последовали нашему примеру и сделали похожие лаборатории. Этому способствует и открытая поддержка со стороны разработчиков, ведь поощрение исследователей, пусть даже в виде строчки благодарности на официальном веб-сайте – это признание той работы, что делаем мы и другие специалисты по безопасности. Внимание разработчиков к защищенности их продуктов поощряет ответственность со стороны исследователей и делает Интернет более безопасным», – прокомментировал это достижение технический директор Digital Security Александр Поляков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ShadowLeak: эксперты нашли способ красть данные через серверы ChatGPT

Специалисты компании Radware рассказали о необычной атаке на ChatGPT, которую они назвали ShadowLeak. В отличие от привычных схем с обманом пользователей, здесь ничего делать не нужно: злоумышленнику достаточно отправить жертве «правильное» письмо.

Атака была нацелена на функцию Deep Research — она предназначена для многошаговых исследований и может сама обрабатывать письма или документы.

Вредоносное письмо выглядит безобидно, но внутри спрятаны инструкции. Когда ChatGPT начинает, например, пересказывать письма из почтового ящика, агент «включает» скрытые команды и пересылает данные на сайт злоумышленника.

Главное отличие от похожих атак — всё происходит на стороне серверов OpenAI, а не на устройстве пользователя. То есть утечка идёт напрямую из облака, а в клиенте никаких следов не остаётся.

Radware показала, что таким способом можно вытягивать данные не только из Gmail, но и из Google Drive, Outlook, Dropbox, Microsoft Teams, GitHub и других сервисов, которые могут быть связаны с ChatGPT.

 

Авторы атаки позаботились о деталях: «убеждали» бота, что у него есть все права, внушали срочность, предлагали несколько попыток и даже объясняли, что «данные и так публичные».

Radware сообщила об уязвимости 18 июня, и в начале августа OpenAI её закрыла. Сейчас ShadowLeak уже не работает. Но исследователи считают, что подобных «дыр» ещё много, и советуют компаниям внимательно следить за действиями ИИ-агентов и сверять их с реальными задачами пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru