В Drupal исправлены зависимости, грозящие сливом конфиденциальных данных

В Drupal исправлены зависимости, грозящие сливом конфиденциальных данных

В Drupal исправлены зависимости, грозящие сливом конфиденциальных данных

Команда Drupal выпустила внеочередной бюллетень безопасности, предупреждающий об угрозе раскрытия конфиденциальных данных через эксплойт уязвимостей в сторонней библиотеке Guzzle. Пользователям рекомендуется установить новейшую сборку ядра CMS (от 10 июня).

Использование Guzzle позволяет владельцам сайтов упростить отправку HTTP-запросов на внешний контент, а также интеграцию с веб-сервисами. Уязвимости CVE-2022-31042 (слив содержимого куки-файлов) и CVE-2022-31043 (слив данных авторизации) были устранены в этом HTTP-клиенте для PHP пять дней назад.

Участники opensource-проекта Guzzle оценили обе проблемы в 7,5 балла по CVSS — как очень опасные. В соответствующем бюллетене Drupal сказано, что ядро CMS они не затрагивают, под угрозой могут оказаться лишь чужие проекты, использующие данную библиотеку, или кастомный код на сайтах, поэтому степень опасности была определена как умеренная.

Для защиты от эксплойта пользователям рекомендуется обновить Drupal до выпуска 9.2.21, 9.3.16 или 9.4.0-rc2, корректирующего зависимости. В качестве временной меры можно самостоятельно вывести в топ пропатченную версию подключаемого компонента с помощью пакетного менеджера Composer.

Исправлений в ветке 9.1, срок поддержки которой истек, не предвидится. Устаревшая Drupal 8 тоже их не получит, а для версии 7 проблемы Guzzle не актуальны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ShadowLeak: эксперты нашли способ красть данные через серверы ChatGPT

Специалисты компании Radware рассказали о необычной атаке на ChatGPT, которую они назвали ShadowLeak. В отличие от привычных схем с обманом пользователей, здесь ничего делать не нужно: злоумышленнику достаточно отправить жертве «правильное» письмо.

Атака была нацелена на функцию Deep Research — она предназначена для многошаговых исследований и может сама обрабатывать письма или документы.

Вредоносное письмо выглядит безобидно, но внутри спрятаны инструкции. Когда ChatGPT начинает, например, пересказывать письма из почтового ящика, агент «включает» скрытые команды и пересылает данные на сайт злоумышленника.

Главное отличие от похожих атак — всё происходит на стороне серверов OpenAI, а не на устройстве пользователя. То есть утечка идёт напрямую из облака, а в клиенте никаких следов не остаётся.

Radware показала, что таким способом можно вытягивать данные не только из Gmail, но и из Google Drive, Outlook, Dropbox, Microsoft Teams, GitHub и других сервисов, которые могут быть связаны с ChatGPT.

 

Авторы атаки позаботились о деталях: «убеждали» бота, что у него есть все права, внушали срочность, предлагали несколько попыток и даже объясняли, что «данные и так публичные».

Radware сообщила об уязвимости 18 июня, и в начале августа OpenAI её закрыла. Сейчас ShadowLeak уже не работает. Но исследователи считают, что подобных «дыр» ещё много, и советуют компаниям внимательно следить за действиями ИИ-агентов и сверять их с реальными задачами пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru