微软AI网络修复计划惊现重大安全漏洞,暴露AI时代安全隐患

9次阅读
没有评论

共计 1042 个字符,预计需要花费 3 分钟才能阅读完成。

微软的 AI 网络修复计划遭遇重大安全漏洞,这一事件凸显了 AI 时代面临的安全挑战。研究人员在 NLWeb 协议中发现了一个关键漏洞,该协议被标榜为“代理网络的 HTML”,旨在为任何网站或应用提供类似 ChatGPT 的搜索功能。

微软 AI 网络修复计划惊现重大安全漏洞,暴露 AI 时代安全隐患

图片来源:Cath Virginia / The Verge

该漏洞允许任何远程用户读取敏感文件,包括系统配置文件甚至 OpenAI 或 Gemini 的 API 密钥。更糟糕的是,这是一个典型的路径遍历漏洞,意味着利用它就像访问一个格式错误的 URL 一样简单。微软已经修补了该漏洞,但这引发了关于为何如此基本的问题没有在微软对安全的新重点中被发现的疑问。

“这个案例研究是一个重要的提醒,即在我们构建新的 AI 驱动系统时,必须重新评估经典漏洞的影响,这些漏洞现在不仅可能危及服务器,还可能危及 AI 代理的‘大脑’本身,”Aonan Guan 表示,他是向微软报告该漏洞的安全研究人员之一(与 Lei Wang 一起)。Guan 是 Wyze 的高级云安全工程师,但这项研究是独立进行的。

Guan 和 Wang 于 5 月 28 日向微软报告了该漏洞,就在 NLWeb 发布几周后。微软于 7 月 1 日发布了修复程序,但尚未为该问题发布 CVE(漏洞分类的行业标准)。安全研究人员一直在推动微软发布 CVE,但该公司一直不愿这样做。发布 CVE 将提醒更多人关注修复,并允许人们更密切地跟踪它,即使 NLWeb 尚未被广泛使用。

“这个问题已被负责任地报告,并且我们已经更新了开源仓库,”微软发言人 Ben Hope 在向_The Verge_发表的声明中表示。“微软在任何产品中均未使用受影响的代码。使用该仓库的客户将自动受到保护。”

Guan 表示,NLWeb 用户“必须拉取并发布新的构建版本来消除该漏洞”,否则任何面向公众的 NLWeb 部署“仍然容易受到未经身份验证的读取包含 API 密钥的.env 文件的攻击。”

虽然 Web 应用程序中的.env 文件泄露已经足够严重,但 Guan 认为这对于 AI 代理来说是“灾难性的”。“这些文件包含 GPT- 4 等 LLM 的 API 密钥,这些密钥是代理的认知引擎,”Guan 说。“攻击者不仅仅窃取凭证;他们窃取了代理的思考、推理和行动能力,这可能导致 API 滥用或创建恶意克隆,从而造成巨大的财务损失。”

微软还在推进对 Windows 中的模型上下文协议 (MCP) 的原生支持,而安全研究人员在最近几个月已经警告了 MCP 的风险。如果 NLWeb 漏洞有任何参考价值,微软将需要采取更加谨慎的方法,在推出新 AI 功能的速度与坚持安全第一的优先级之间取得平衡。

正文完
 0
admin-gah
版权声明:本文于2025-08-06转载自TheVerge,共计1042字。
转载提示:此文章非本站原创文章,若需转载请联系原作者获得转载授权。
评论(没有评论)
验证码