CVE-2024-27564漏洞一周内致ChatGPT遭万次攻击

admin 2025年3月18日20:47:07评论10 views字数 966阅读3分13秒阅读模式

CVE-2024-27564漏洞一周内致ChatGPT遭万次攻击

网络安全公司Veriti在其最新研究报告中指出,OpenAI的ChatGPT基础设施正在遭受一个漏洞的积极利用。该研究重点关注了CVE-2024-27564漏洞,它是一个服务器端请求伪造(SSRF)漏洞,尽管被归类为中等严重性,但已在现实场景中被积极武器化。

攻击规模与影响范围

Veriti的调查揭示了令人担忧的发现。其中一个显著的特点是攻击尝试的数量:仅一个恶意IP地址在一周内就发起了10,479次攻击尝试。

此外,研究还发现,35%的组织由于安全系统配置不当(包括入侵防御系统<IPS>、Web应用防火墙<WAF>和传统防火墙)而未能得到充分保护。

此次攻击具有全球性影响,美国遭受的攻击最为集中,占比33%,其次是德国和泰国,各占7%。其他受影响的地区包括印度尼西亚、哥伦比亚和英国。下图展示了攻击趋势随时间的变化:1月份攻击活动激增,随后在2月和3月有所下降。

CVE-2024-27564漏洞一周内致ChatGPT遭万次攻击

金融行业成主要目标

研究特别指出,金融行业是这些攻击的主要目标。这是因为银行和金融科技公司对AI驱动服务和API集成的依赖度较高,这使得它们容易受到SSRF攻击的威胁,攻击者可能借此危害内部资源和敏感数据。

金融机构可能面临的后果包括数据泄露、未经授权的交易、监管处罚以及巨大的声誉损害。此外,研究人员强调了一个关键点:“任何漏洞都不应被忽视,攻击者会利用他们发现的任何弱点。”他们指出,忽略中等严重性漏洞可能是代价高昂的错误,尤其是对这些高价值组织而言。

漏洞优先级不应仅依赖严重性评分

通常,在安全实践中,优先处理的是关键和高严重性的漏洞。然而,Veriti的研究表明,攻击者具有机会主义性质,会利用他们遇到的任何弱点,无论其严重性排名如何。因此,漏洞的优先级不应仅依赖于严重性评分,因为攻击趋势可能会迅速变化,曾经被认为不重要的漏洞可能成为首选的攻击媒介。

缓解措施建议

Veriti还识别了一组积极利用该漏洞的IP地址,为安全团队提供了宝贵的情报。为了缓解与CVE-2024-27564相关的风险,研究人员建议安全团队立即审查其IPS、WAF和防火墙配置。他们还应主动监控日志,检测来自已识别恶意IP地址的攻击尝试,并在其风险管理策略中优先评估与AI相关的安全缺口。

原文始发于微信公众号(FreeBuf):CVE-2024-27564漏洞一周内致ChatGPT遭万次攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日20:47:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-27564漏洞一周内致ChatGPT遭万次攻击https://cn-sec.com/archives/3856593.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息