Откриха критична уязвимост в новия протокол NLWeb на Microsoft

Павлин Луканов Последна промяна на 08 август 2025 в 20:45 51 0

Откриха критична уязвимост в новия протокол NLWeb на Microsoft

Снимка Microsoft

Откриха критична уязвимост в новия протокол NLWeb на Microsoft

Технологичният напредък върви ръка за ръка с опитите на престъпниците да се възползват от откритие уязвимости. Така стигаме до факта, че учени в сферата на сигурността вече са открили критична уязвимост в новия протокол NLWeb, който Microsoft представи едва преди няколко месеца.

Това е протокол, който се предполага, че е HTML за новото поколение Агентичен уеб (Agentic Web) и предлага търсене, подобно на ChatGPT, за всеки сайт или приложение. Откриването на тази уязвимост в сигурността идва в ранните етапи на внедряването на NLWeb от Microsoft при клиенти като Shopify, Snowlake и TripAdvisor.

Уязвимостта позволява на хакери да четат чувствителни файлове, включително системни конфигурационни и дори OpenAI или Gemini API ключове. Това обаче не е класическа уязвимост, тъй като е изключително лесно да се експлоатира, включително дори като се посети неправилно форматиран URL адрес. Добрата новина е, че Microsoft е поправила уязвимостта, но остава въпросът как тя е останала незабелязана, въпреки фокуса на Microsoft върху сигурността.

Учените съобщили за уязвимостта посочват, че този казус служи като важно напомняне, че докато изграждаме нови системи, задвижвани от изкуствен интелект, трябва да преоценим въздействието на класическите уязвимости, които сега имат потенциала да компрометират не само сървърите, но и самите AI агенти.

Уязвимостта е открита няколко седмици след представянето на NLWeb, а поправката от страна на Microsoft е пусната броени дни след това. Компанията обаче не е издала CVE за проблема – индустриален стандарт за класифициране на уязвимости. Изследователите по сигурността настояват Microsoft да издаде CVE, но компанията изглежда се колебае. CVE би предупредил повече хора за поправката и би им позволил да я проследят по-отблизо, дори ако NLWeb все още не се използва широко.

Все пак потребителите на NLWeb трябва да изтеглят и приложат нова версия, за да елиминират пропуска. В противен случай всяко публично разгръщане на NLWeb остава уязвимо за неавтентично четене на .env файлове, съдържащи API ключове. Макар изтичането на .env файл в уеб приложение да е достатъчно сериозно, за AI агент това е определено като катастрофално.

Тези файлове съдържат API ключове за LLM като GPT-4, които са когнитивният двигател на агента. Атакуващият не просто краде удостоверение за самоличност, а способността на агента да мисли, разсъждава и действа, което може да доведе до огромни финансови загуби от злоупотреба с API или създаване на злонамерен клонинг.

    Всички новини
    Най-четени Най-нови
    За писането на коментар е необходима регистрация.
    Моля, регистрирайте се от TУК!
    Ако вече имате регистрация, натиснете ТУК!

    Няма коментари към тази новина !