6K+ AI 模型可能受到严重 RCE 漏洞的影响
发布时间 2024-05-215月17日,用于大语言模型 (LLM) 的流行 Python 包中的一个严重漏洞可能会影响 6,000 多个模型,并可能导致供应链攻击。开源llama-cpp-python包被发现容易受到服务器端模板注入的攻击,这可能导致远程代码执行 (RCE)。该漏洞被追踪为 CVE-2024-34359,由安全研究员和开发人员 Patrick Peng 发现,他的在线账号为 Retro0reg。llama-cpp-python 包为广泛流行的 llama.cpp 库提供 Python 绑定;llama.cpp 是一个 C++ 库,用于在个人计算机上运行 Meta 的 LLaMA 等 LLM 和 Mitral AI 的模型。llama-cpp-python 包进一步使开发人员能够将这些开源模型集成到 Python 中。CVE-2024-34359的 CVSS 关键分数为 9.7,由于 Jinja2 模板引擎的实施不当,存在 RCE 风险。Peng 在博客文章中解释说,该缺陷允许 Jinja2 解析存储在元数据中的聊天模板,而无需进行清理或沙箱处理,从而为攻击者注入恶意模板创造了机会。
https://www.scmagazine.com/news/6k-plus-ai-models-may-be-affected-by-critical-rce-vulnerability
2. Grandoreiro 银行木马带着重大更新回归
5月20日,据 IBM 称,一种多产的银行木马在多个新活动中重新出现,其增强的功能旨在使其成为更强大的威胁。这家科技巨头的 X-Force 网络安全部门表示,自 3 月份以来,它一直在追踪数起大规模网络钓鱼活动。其中包括冒充墨西哥税务管理局 (SAT)、联邦电力委员会 (CFE) 和行政和财政部长、以及阿根廷税务局和南非税务局 (SARS) 的攻击。IBM X-Force 表示:“在每次活动中,接收者都会被指示点击链接来查看发票或费用、账户对账单、付款等,具体取决于被冒充的实体。”“如果点击链接的用户位于特定国家/地区(具体取决于活动,墨西哥、智利、西班牙、哥斯达黎加、秘鲁或阿根廷),他们将被重定向到 PDF 图标图像和 ZIP 文件是在后台下载的。ZIP 文件包含一个用 PDF 图标伪装的大型可执行文件,发现是在电子邮件发送的前一天或当天创建的。”
https://www.infosecurity-magazine.com/news/grandoreiro-banking-trojan-major/?&web_view=true
3. Kinsing 黑客组织利用更多缺陷来扩展针对僵尸网络
5月17日,名为Kinsing的加密劫持组织已经展现出不断发展和适应的能力,通过迅速将新披露的漏洞集成到漏洞利用库中并扩展其僵尸网络,事实证明该组织是一个持续的威胁。该调查结果来自云安全公司 Aqua,该公司将威胁行为者描述为自 2019 年以来积极策划非法加密货币挖矿活动。Kinsing(又名H2Miner)是恶意软件及其背后的对手的名字,它不断利用新的漏洞扩展其工具包,将受感染的系统注册到加密挖掘僵尸网络中。TrustedSec 于 2020 年 1 月首次记录了它。近年来,涉及基于 Golang 的恶意软件的活动利用了Apache ActiveMQ、Apache Log4j、Apache NiFi、Atlassian Confluence、Citrix、Liferay Portal、Linux、Openfire、Oracle WebLogic Server和SaltStack中的各种缺陷来破坏易受攻击的系统。
https://thehackernews.com/2024/05/kinsing-hacker-group-exploits-more.html?&web_view=true
4. 240 万人受到 WebTPA 数据泄露的影响
5月20日,WebTPA 雇主服务公司披露了一起数据泄露事件,影响了超过 240 万人的个人信息。WebTPA 总部位于德克萨斯州欧文,是 GuideWell Mutual Holding Corporation 的全资子公司,是一家专门从事健康保险和福利计划的第三方管理机构 (TPA)。WebTPA 在其网站上的一份通知中表示,该网络事件是在其网络上检测到可疑活动的证据后于 2023 年 12 月 28 日发现的。对此事的调查显示,一名威胁行为者在 2023 年 4 月 18 日至 23 日期间从其系统中窃取了个人信息,包括姓名、联系信息、出生日期、死亡日期、保险信息和社会安全号码。根据 TPA 的说法,暴露的数据因人而异。财务信息、信用卡号码以及健康和医疗信息未受到该事件的影响。
https://www.securityweek.com/2-4-million-impacted-by-webtpa-data-breach/
5. Singing River 医疗系统勒索软件攻击影响近 90 万人
5月20日,Singing River Health System 表示,2023 年 8 月的勒索软件攻击影响了 895,204 人。这家总部位于密西西比州的医疗保健提供商在墨西哥湾沿岸地区运营着多家医院和医疗设施。根据数据泄露通知,暴露的信息包括:全名、出生日期、物理地址、社会安全号码 (SSN)和以及医疗和健康信息。尽管存在数据被盗的情况,但目前没有证据表明身份被盗或欺诈。该组织通过 IDX 向受影响的人提供 24 个月的信用监控和身份恢复服务。Bleeping Computer解释说,据报道,他们泄露了大约 80% 的被盗数据,其中包括 420,766 个文件(754 GB)的目录。
https://heimdalsecurity.com/blog/singing-river-health-system-ransomware-attack-affects-nearly-900000/
6. 网络犯罪分子利用GitHub和FileZilla传播恶意软件
5月20日,据观察,一场“多方面的活动”滥用 GitHub 和 FileZilla 等合法服务,通过冒充可信软件(如1Password、Bartender 5 和 Pixelmator Pro。Recorded Future 的 Insikt Group在一份报告中表示:“多种恶意软件变体的存在表明了广泛的跨平台目标策略,而重叠的 C2 基础设施则表明了集中式命令设置,这可能会提高攻击的效率。”这家名为 GitCaught 的网络安全公司正在追踪这一活动,该公司表示,该活动不仅凸显了滥用真实互联网服务来策划网络攻击,而且还依赖于针对 Android、macOS 和 Windows 的多种恶意软件变体来提高成功率。速度。攻击链需要使用 GitHub 上的虚假配置文件和存储库,托管知名软件的假冒版本,目的是从受感染设备获取敏感数据。然后,这些恶意文件的链接会嵌入到几个域中,这些域通常通过恶意广告和 SEO 中毒活动进行分发。
https://thehackernews.com/2024/05/cyber-criminals-exploit-github-and.html


京公网安备11010802024551号