Forwarded from Искусство. Код... ИИ?
Пока я отчаянно пытаюсь прийти в себя после отличного отпуска и образовавшихся из-за него завалов в задачах на работе, чтобы вернуться к более-менее регулярным публикациям здесь, могу порекомендовать статью из свежего PT Research о проблемах безопасности ML-моделей, написанную в соавторстве с парой моих дорогих коллег из соседнего направления 😍
Please open Telegram to view this post
VIEW IN TELEGRAM
ptresearch.media
Не грози Южному централу, или Снова про безопасность моделей машинного обучения
О чем статья Основные типы атак на ML и LLM, а также методы защиты от них undefined undefined undefined undefined undefined undefined undefined
🔥4
🐛 CVE-2025-55168, обнаруженная в WeGIA (версии до 3.4.8), приводит к SQL injection. Параметр
idfichamedica в /html/saude/aplicarmedicamento.php использовался напрямую в формировании SQL-запросов, что позволяло выполнить произвольный SQL-код. В патче добавлено использование параметризованных запросов.🐛 CVE-2025-55195, обнаруженная в @std/toml (версии до 1.0.9) и приводит к Prototype Pollution. Уязвимость возникает из-за слияния недоверенного объекта с пустым объектом, имеющим прототип, что позволяет атакующему модифицировать цепочку прототипов при разборе TOML. В патче все места создания временных структур заменены на объекты с «обнулённым» прототипом
{ proto: null }.🐛 CVE-2025-55150, обнаруженная в Stirling-PDF (версии до 1.1.0), приводит к Server-side Request Foregry (SSRF). Уязвимость возникала в процессе конвертации HTML в PDF через
/api/v1/convert/html/pdf, где можно обойти встроенный санитайзер и инициировать серверные запросы к произвольным адресам. В патче добавлен специализированный SsrfProtectionService, запрещающий обращения к приватным сетям, loopback, link-local и metadata-адресам.🐛 CVE-2025-54063, обнаруженная в Cherry Studio (версии 1.4.8–1.5.0), приводит к Remote Code Execution (RCE). Уязвимость заключается в возможности размещения вредоносных ссылок, при переходе по которым приложение запускает произвольный код на машине жертвы. В патче добавлена функция
ParseData() для безопасного base64-декодирования и JSON-валидации параметра, а при передаче в рендер теперь применяется encodeURIComponent(data)🐛 CVE-2025-55156, обнаруженная в pyLoad (до 0.5.0b3.dev91), приводит к SQL Injection. Уязвимость заключается в небезопасной конкатенации параметра
add_links в API /json/add_package с запросом, что позволяло злоумышленнику выполнить произвольный SQL код. В патче добавлено использование параметризованных запросов.Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from Владимир Кочетков
Коллеги, завершился этап "Домашнее задание" в рамках испытаний статических анализаторов под патронажем ФСТЭК России.
По этому поводу команда PVS Studio совместно с ГК "Эшелон" и Positive Technologies готовит вебинар на тему: "Техническая сторона первого этапа испытаний статических анализаторов кода под эгидой ФСТЭК".
Акцент сделаем на технические аспекты и обсуждение полученного опыта.
🗓1 сентября в 15:00
Подробности и регистрация по ссылке🔗
#вебинар
По этому поводу команда PVS Studio совместно с ГК "Эшелон" и Positive Technologies готовит вебинар на тему: "Техническая сторона первого этапа испытаний статических анализаторов кода под эгидой ФСТЭК".
Акцент сделаем на технические аспекты и обсуждение полученного опыта.
🗓1 сентября в 15:00
Подробности и регистрация по ссылке
#вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2👎1
Всем чудесного пятничного вечера! 🥇 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16😁2🤣1
🐛 CVE-2025-54117, обнаруженная в NamelessMC (версии до 2.2.3), приводит к Cross-Site Scripting (XSS). Существует возможность внедрения произвольный HTML или скриптов через компонент текстового редактора на дашборде. В исправлении была реализована фильтрация и экранирование пользовательского ввода.
🐛 CVE-2025-55731, обнаруженная в Frappe (версии до 15.74.2 и 14.96.15), приводит к SQL Injection. Специально сформированный запрос позволяет получить доступ к данным, к которым обычный пользователь не имеет прав. В исправлении исключена возможность вложенных SQL запросов и расширен "черный" список SQL функций.
🐛 CVE‑2025‑55733, обнаруженная в DeepChat (версии до 0.3.1), приводит к Remote Code Execution (RCE). В приложении существовала возможность с использованием SVG содержимого выполнить JavaScript-код, который позволял через переход на специально сформированный URL
deepchat:// запустить DeepChat приложение, которое вызывало выполнение произвольных команд. В исправлении добавили санитизацию и проверку входных данных с использованием методов из класса SVGSanitizer.🐛 CVE-2025-55291, обнаруженная в Shaarli (версии до 0.15.0), приводит к Cross‑Site Scripting (XSS). На странице тегов существует некорректная фильтрация параметра
searchtags, что позволяет с использованием тега </title> внедрить произвольной JavaScript‑код. В исправлении реализована экранирование параметра searchtags с использованием функции escape().🐛 CVE‑2025‑55294, обнаруженная в screenshot‑desktop (версии до 1.15.2), приводит к OS Command Injection. В функции
screenshot() параметр format использовался без какой‑либо фильтрации и напрямую подставлялся в функцию exec(). В исправлении реализована строгая проверка и очистка значения format, которое используется в качестве списка аргументов в функции require('child_process').execFile().Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Positive Technologies
Наше исследование актуальных киберугроз за первое полугодие 2025 года показало, что использование вредоносного ПО — по-прежнему самый популярный метод успешных атак (63% случаев). При этом злоумышленники в два раза чаще, чем год назад, распространяют ВПО через сайты. По данным наших аналитиков, это связано с ростом популярности схем, нацеленных на разработчиков.
Киберпреступники размещают на популярных платформах GitHub и GitLab фиктивные проекты. А потом обманом заставляют пользователей запускать вредоносную полезную нагрузку, отвечающую за извлечение дополнительных компонентов из контролируемого злоумышленником репозитория и их выполнение. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
Например, в России, Бразилии и Турции от такой вредоносной кампании пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, крадущий адреса криптокошельков, личные и банковские данные. В США, Европе и Азии обнаружено не менее 233 жертв кампании группировки Lazarus: она внедряла JavaScript-имплант, предназначенный для сбора системной информации.
Также с начала года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга (создания вредоносных пакетов с названиями, похожими на легальные), рассчитывая на ошибки и опечатки пользователей при вводе этих названий.
Специалисты PT ESC выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.
«Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — поделилась Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.
Эксперты рекомендуют вендорам, производящим ПО, выстроить процессы безопасной разработки и обеспечить защиту цепочки поставок. А именно — внедрить инструменты, позволяющие выявлять уязвимости в коде и тестировать безопасность приложений, а также решения для динамического анализа кода и анализаторы пакетов. Ну и конечно, нужно своевременно обновлять системы управления исходным кодом, которые используются в процессе разработки.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤯2❤1👍1😱1
Мемы никогда не опаздывают. Как и не публикуются рано. Они публикуются именно тогда, когда нужно 🧠
Всем чудесно провести этот пятничный вечер, и достойно проводить лето на выходных🤗
Всем чудесно провести этот пятничный вечер, и достойно проводить лето на выходных
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15😁5👍3