6K+ AI 模型可能受到嚴重 RCE 漏洞的影響

發布時間 2024-05-21
1. 6K+ AI 模型可能受到嚴重 RCE 漏洞的影響


5月17日,用于大語言模型 (LLM) 的流行 Python 包中的一個嚴重漏洞可能會影響 6,000 多個模型,并可能導致供應鏈攻擊。開源llama-cpp-python包被發現容易受到服務器端模板注入的攻擊,這可能導致遠程代碼執行 (RCE)。該漏洞被追蹤為 CVE-2024-34359,由安全研究員和開發人員 Patrick Peng 發現,他的在線賬號為 Retro0reg。llama-cpp-python 包為廣泛流行的 llama.cpp 庫提供 Python 綁定;llama.cpp 是一個 C++ 庫,用于在個人計算機上運行 Meta 的 LLaMA 等 LLM 和 Mitral AI 的模型。llama-cpp-python 包進一步使開發人員能夠將這些開源模型集成到 Python 中。CVE-2024-34359的 CVSS 關鍵分數為 9.7,由于 Jinja2 模板引擎的實施不當,存在 RCE 風險。Peng 在博客文章中解釋說,該缺陷允許 Jinja2 解析存儲在元數據中的聊天模板,而無需進行清理或沙箱處理,從而為攻擊者注入惡意模板創造了機會。


https://www.scmagazine.com/news/6k-plus-ai-models-may-be-affected-by-critical-rce-vulnerability


2. Grandoreiro 銀行木馬帶著重大更新回歸


5月20日,據 IBM 稱,一種多產的銀行木馬在多個新活動中重新出現,其增強的功能旨在使其成為更強大的威脅。這家科技巨頭的 X-Force 網絡安全部門表示,自 3 月份以來,它一直在追蹤數起大規模網絡釣魚活動。其中包括冒充墨西哥稅務管理局 (SAT)、聯邦電力委員會 (CFE) 和行政和財政部長、以及阿根廷稅務局和南非稅務局 (SARS) 的攻擊。IBM X-Force 表示:“在每次活動中,接收者都會被指示點擊鏈接來查看發票或費用、賬戶對賬單、付款等,具體取決于被冒充的實體?!薄叭绻c擊鏈接的用戶位于特定國家/地區(具體取決于活動,墨西哥、智利、西班牙、哥斯達黎加、秘魯或阿根廷),他們將被重定向到 PDF 圖標圖像和 ZIP 文件是在后臺下載的。ZIP 文件包含一個用 PDF 圖標偽裝的大型可執行文件,發現是在電子郵件發送的前一天或當天創建的?!?/p>


https://www.infosecurity-magazine.com/news/grandoreiro-banking-trojan-major/?&web_view=true


3. Kinsing 黑客組織利用更多缺陷來擴展針對僵尸網絡


5月17日,名為Kinsing的加密劫持組織已經展現出不斷發展和適應的能力,通過迅速將新披露的漏洞集成到漏洞利用庫中并擴展其僵尸網絡,事實證明該組織是一個持續的威脅。該調查結果來自云安全公司 Aqua,該公司將威脅行為者描述為自 2019 年以來積極策劃非法加密貨幣挖礦活動。Kinsing(又名H2Miner)是惡意軟件及其背后的對手的名字,它不斷利用新的漏洞擴展其工具包,將受感染的系統注冊到加密挖掘僵尸網絡中。TrustedSec 于 2020 年 1 月首次記錄了它。近年來,涉及基于 Golang 的惡意軟件的活動利用了Apache ActiveMQ、Apache Log4j、Apache NiFi、Atlassian Confluence、Citrix、Liferay Portal、Linux、Openfire、Oracle WebLogic Server和SaltStack中的各種缺陷來破壞易受攻擊的系統。


https://thehackernews.com/2024/05/kinsing-hacker-group-exploits-more.html?&web_view=true


4. 240 萬人受到 WebTPA 數據泄露的影響


5月20日,WebTPA 雇主服務公司披露了一起數據泄露事件,影響了超過 240 萬人的個人信息。WebTPA 總部位于德克薩斯州歐文,是 GuideWell Mutual Holding Corporation 的全資子公司,是一家專門從事健康保險和福利計劃的第三方管理機構 (TPA)。WebTPA 在其網站上的一份通知中表示,該網絡事件是在其網絡上檢測到可疑活動的證據后于 2023 年 12 月 28 日發現的。對此事的調查顯示,一名威脅行為者在 2023 年 4 月 18 日至 23 日期間從其系統中竊取了個人信息,包括姓名、聯系信息、出生日期、死亡日期、保險信息和社會安全號碼。根據 TPA 的說法,暴露的數據因人而異。財務信息、信用卡號碼以及健康和醫療信息未受到該事件的影響。


https://www.securityweek.com/2-4-million-impacted-by-webtpa-data-breach/


5. Singing River 醫療系統勒索軟件攻擊影響近 90 萬人


5月20日,Singing River Health System 表示,2023 年 8 月的勒索軟件攻擊影響了 895,204 人。這家總部位于密西西比州的醫療保健提供商在墨西哥灣沿岸地區運營著多家醫院和醫療設施。根據數據泄露通知,暴露的信息包括:全名、出生日期、物理地址、社會安全號碼 (SSN)和以及醫療和健康信息。盡管存在數據被盜的情況,但目前沒有證據表明身份被盜或欺詐。該組織通過 IDX 向受影響的人提供 24 個月的信用監控和身份恢復服務。Bleeping Computer解釋說,據報道,他們泄露了大約 80% 的被盜數據,其中包括 420,766 個文件(754 GB)的目錄。


https://heimdalsecurity.com/blog/singing-river-health-system-ransomware-attack-affects-nearly-900000/


6. 網絡犯罪分子利用GitHub和FileZilla傳播惡意軟件


5月20日,據觀察,一場“多方面的活動”濫用 GitHub 和 FileZilla 等合法服務,通過冒充可信軟件(如1Password、Bartender 5 和 Pixelmator Pro。Recorded Future 的 Insikt Group在一份報告中表示:“多種惡意軟件變體的存在表明了廣泛的跨平臺目標策略,而重疊的 C2 基礎設施則表明了集中式命令設置,這可能會提高攻擊的效率?!边@家名為 GitCaught 的網絡安全公司正在追蹤這一活動,該公司表示,該活動不僅凸顯了濫用真實互聯網服務來策劃網絡攻擊,而且還依賴于針對 Android、macOS 和 Windows 的多種惡意軟件變體來提高成功率。速度。攻擊鏈需要使用 GitHub 上的虛假配置文件和存儲庫,托管知名軟件的假冒版本,目的是從受感染設備獲取敏感數據。然后,這些惡意文件的鏈接會嵌入到幾個域中,這些域通常通過惡意廣告和 SEO 中毒活動進行分發。


https://thehackernews.com/2024/05/cyber-criminals-exploit-github-and.html