CVE-2024-27564 漏洞被利用攻擊 ChatGPT,一周內攻擊次數超萬次
網絡安全公司Veriti在其最新研究報告中指出,OpenAI的ChatGPT基礎設施正在遭受一個漏洞的積極利用。該研究重點關注了CVE-2024-27564漏洞,它是一個服務器端請求偽造(SSRF)漏洞,盡管被歸類為中等嚴重性,但已在現實場景中被積極武器化。
攻擊規模與影響范圍
Veriti的調查揭示了令人擔憂的發現。其中一個顯著的特點是攻擊嘗試的數量:僅一個惡意IP地址在一周內就發起了10,479次攻擊嘗試。
此外,研究還發現,35%的組織由于安全系統配置不當(包括入侵防御系統(IPS)、Web應用防火墻(WAF)和傳統防火墻)而未能得到充分保護。
此次攻擊具有全球性影響,美國遭受的攻擊最為集中,占比33%,其次是德國和泰國,各占7%。其他受影響的地區包括印度尼西亞、哥倫比亞和英國。下圖展示了攻擊趨勢隨時間的變化:1月份攻擊活動激增,隨后在2月和3月有所下降。
(來源:Veriti)
金融行業成主要目標
研究特別指出,金融行業是這些攻擊的主要目標。這是因為銀行和金融科技公司對AI驅動服務和API集成的依賴度較高,這使得它們容易受到SSRF攻擊的威脅,攻擊者可能借此危害內部資源和敏感數據。
金融機構可能面臨的后果包括數據泄露、未經授權的交易、監管處罰以及巨大的聲譽損害。此外,研究人員強調了一個關鍵點:“任何漏洞都不應被忽視,攻擊者會利用他們發現的任何弱點。”他們指出,忽略中等嚴重性漏洞可能是代價高昂的錯誤,尤其是對這些高價值組織而言。
漏洞優先級不應僅依賴嚴重性評分
通常,在安全實踐中,優先處理的是關鍵和高嚴重性的漏洞。然而,Veriti的研究表明,攻擊者具有機會主義性質,會利用他們遇到的任何弱點,無論其嚴重性排名如何。因此,漏洞的優先級不應僅依賴于嚴重性評分,因為攻擊趨勢可能會迅速變化,曾經被認為不重要的漏洞可能成為首選的攻擊媒介。
緩解措施建議
Veriti還識別了一組積極利用該漏洞的IP地址,為安全團隊提供了寶貴的情報。為了緩解與CVE-2024-27564相關的風險,研究人員建議安全團隊立即審查其IPS、WAF和防火墻配置。他們還應主動監控日志,檢測來自已識別惡意IP地址的攻擊嘗試,并在其風險管理策略中優先評估與AI相關的安全缺口。