研究人员在AI驱动 Bot Service 中发现漏洞

admin 2024年8月29日14:26:55评论26 views字数 1282阅读4分16秒阅读模式
研究人员在AI驱动 Bot Service 中发现漏洞

网络安全研究人员在 Microsoft 的 Azure Health Bot Service 中发现了两个安全漏洞,如果利用这些漏洞,可能会允许恶意行为者在客户环境中实现横向移动并访问敏感的患者数据。这些关键问题现在由Microsoft修补,可能允许访问服务中的跨租户资源,Tenable在与The Hacker News分享的一份新报告中表示。

Azure AI Health Bot Service 是一个云平台,使医疗保健组织中的开发人员能够构建和部署 AI 驱动的虚拟健康助手,并创建副驾驶来管理管理工作负载并与患者互动。这包括由保险服务提供商创建的机器人,允许客户查找索赔状态并询问有关福利和服务的问题,以及由医疗保健实体管理的机器人,以帮助患者找到适当的护理或查找附近的医生。

Tenable 的研究特别关注 Azure AI Health Bot Service 的一个方面,称为数据连接,顾名思义,它提供了一种用于集成来自外部来源的数据的机制,无论是第三方还是服务提供商自己的 API 端点。

虽然该功能具有内置保护措施,可防止未经授权访问内部 API,但进一步调查发现,在使用自己控制的外部主机配置数据连接时,可以通过发出重定向响应(即 301 或 302 状态代码)来绕过这些保护措施。

Tenable表示,通过设置主机以301重定向响应来响应针对Azure元数据服务(IMDS)的请求,可以获取有效的元数据响应,然后获取management.azure的访问令牌。com。然后,该令牌可用于列出它通过调用 Microsoft 终结点来提供访问权限的订阅,而该终结点又返回一个内部订阅 ID,最终可以利用该 ID 通过调用另一个 API 来列出可访问的资源。

另外,还发现与集成支持快速医疗保健互操作性资源 (FHIR) 数据交换格式的系统相关的另一个端点也容易受到相同的攻击。

Tenable表示,它于2024年6月和7月向Microsoft报告了调查结果,随后这家Windows制造商开始向所有地区推出修复程序。没有证据表明这个问题在野外被利用了。“这些漏洞引发了人们对聊天机器人如何被利用来泄露敏感信息的担忧,”Tenable在一份声明中说。“特别是,这些漏洞涉及聊天机器人服务底层架构的缺陷,凸显了传统网络应用程序和云安全在人工智能聊天机器人时代的重要性。”

几天前,Semperis详细介绍了一种名为UnOAuthorized的攻击技术,该技术允许使用Microsoft Entra ID(以前称为Azure Active Directory)进行权限提升,包括从特权角色中添加和删除用户的能力。此后,Microsoft填补了安全漏洞。

安全研究员埃里克·伍德拉夫(Eric Woodruff)说:“威胁参与者可能会使用此类访问权限将权限提升到全局管理员,并在租户中安装进一步的持久性方法。“攻击者还可以使用此访问权限对 Microsoft 365 或 Azure 中的任何系统以及连接到 Entra ID 的任何 SaaS 应用程序进行横向移动。”

(新闻来源:安全客)

研究人员在AI驱动 Bot Service 中发现漏洞

原文始发于微信公众号(天锐数据安全):研究人员在AI驱动 Bot Service 中发现漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月29日14:26:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员在AI驱动 Bot Service 中发现漏洞https://cn-sec.com/archives/3108509.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息