Adobe предупреждает об опасной уязвимости в своих продуктах

Компания Adobe опубликовала уведомление об обнаружении критической уязвимости в программных продуктах Reader и Acrobat.



Уязвимость существует во всех выпусках Adobe Reader вплоть до версии 9.3.4 для Windows, Mac и Unix, а также во всех выпусках Adobe Acrobat вплоть до версии 9.3.4 для Windows и Mac.


"Эксплуатация уязвимости может привести к аварийному завершению работы приложения и предоставить злоумышленнику возможность установить удаленный контроль над пораженной системой", - говорится в предупреждении Adobe. - "По нашим данным, эксплойт уже появился в Интернете и активно используется киберпреступниками. Мы работаем над обновлением для закрытия этой уязвимости".


Вирусописатели часто атакуют продукты Adobe; сложившаяся ситуация уже вынудила компанию принять ряд мер по усилению безопасности своих продуктов. Так, регулярные обновления для ПО Adobe стали выходить чаще, а количество срочных патчей, выпускаемых вне регулярного цикла, возросло.


Злоумышленники уже довольно давно пользуются ошибками и недочетами в третьесторонних приложениях для своих темных дел; неудивительно, что продукты Adobe, позволяющие работать с чрезвычайно широко распространенными форматами документов, вновь и вновь становятся их целью.


Первоисточник: blogs.adobe.com

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытые в коде ключи доступа к OpenAI API позволяют спиратить GPT-4

Разработчики, встраивающие технологии OpenAI в свои приложения, зачастую оставляют API-ключи в коде. Злоумышленники этим пользуются: собирают такие секреты из общедоступных проектов и расшаривают их в соцсетях и чатах, провоцируя пиратство.

Оказалось, что только на GitHub можно с легкостью заполучить более 50 тыс. ключей к OpenAI API, неумышленно слитых в паблик. Украденные данные позволяют использовать ассоциированный аккаунт OpenAI для бесплатного доступа к мощным ИИ-системам вроде GPT-4.

Недавно модераторы Discord-канала r/ChatGPT забанили скрипт-кидди с ником Discodtehe, который упорно рекламировал свою коллекцию ключей OpenAI API, собранных на платформе для совместной работы Replit. Такие же объявления доброхот с марта публиковал в канале r/ChimeraGPT, суля бесплатный доступ к GPT-4 и GPT-3.5-turbo.

Как выяснилось, скрейпинг API-ключей OpenAI на Replit тоже не составляет большого труда. Нужно лишь создать аккаунт на сайте и воспользоваться функцией поиска.

В комментарии для Motherboard представитель OpenAI заявил, что они регулярно сканируют большие публичные репозитории и отзывают найденные ключи к API. Пользователям рекомендуется не раскрывать сгенерированный токен и не хранить его в клиентском коде (браузерах, других приложениях). Полезно также периодически обновлять API-ключ, а в случае компрометации его следует немедленно сменить.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru