💻 Брифинг по кибербезопасности. Итоги 2025 года.
▪️ 1. Критическая уязвимость в стеке обработки LLM-моделей (CVE-2025-2871).
Что произошло: Обнаружена уязвимость класса "Prompt Injection" в популярных фреймворках для развертывания генеративных AI-моделей (в т.ч. в одном из обновлений vLLM). Уязвимость позволяет злоумышленнику получить несанкционированный доступ к файловой системе сервера, на котором работает модель, через специально сформированные запросы.
Статус: Вендором выпущены патчи. Угроза актуальна для всех компаний, использующих кастомизированные LLM-решения с внешним доступом.
Рекомендации: Обновить фреймворки до последней версии. Ревизовать правила доступа к AI-интерфейсам и внедрить строгую санитизацию входящих запросов.
▪️ 2. Массовая кампания с использованием атак на цепочку поставок ПО (Supply Chain).
Что произошло: Зафиксирована скоординированная атака на репозитории публичных Python-пакетов (PyPI) и NPM. Злоумышленники опубликовали сотни вредоносных пакетов, маскирующихся под легитные библиотеки для работы с AI. Цель — кража учетных данных и криптокошельков разработчиков.
Статус: Репозитории проводят зачистку, однако часть пакетов остается активной.
Рекомендации: Провести аудит зависимостей в проектах. Использовать только проверенные пакеты с известной репутацией. Внедрить инструменты сканирования программного обеспечения (SCA).
▪️ 3. Крупный инцидент с утечкой данных через уязвимости в API (CVE-2025-4410).
Что произошло: Обнаружена и эксплуатировалась уязвимость логического уровня в API крупной финтех-компании. В результате произошла утечка данных миллионов пользователей, включая детали финансовых операций.
Статус: Эксплуатация уязвимости прекращена, расследование продолжается.
Рекомендации: Ужесточить политики тестирования API (SAST, DAST). Реализовать строгий контроль доступа на основе принципа наименьших привилегий и мониторинг аномальной активности запросов к API.
▪️ 4. Рост атак на инфраструктуру Интернета Вещей (IoT) под управлением ОС Android.
Что произошло: Отмечен всплеск активности ботнета, targeting устройства на базе Android (смарт-ТВ, терминалы, прошитые роутеры). Используются уязвимости в устаревших версиях OS для организации DDoS-атак и скрытого майнинга.
Статус: Угроза носит массовый характер.
Рекомендации: Для корпоративных сетей: сегментировать сеть, выделив IoT-устройства в отдельные VLAN. Для вендоров: обеспечить регулярный цикл обновлений прошивок.
Краткие итоги:
🔹Фокус угроз: Смещение в сторону атак на AI-инфраструктуру и цепочки поставок.
🔹Вектор атак: API и логические уязвимости остаются ключевым вектором для утечек данных.
🔹Цели: Расширение поверхности атаки за счет IoT устройств.
#Кибербезопасность #ИБ #Уязвимость #CVE #AIsecurity #SupplyChain #API #IoT #DataBreach
(Источник: сводки CERT, отчеты CISA, аналитика ведущих вендоров.)
🔵 Эпсилон // @epsilon_h
▪️ 1. Критическая уязвимость в стеке обработки LLM-моделей (CVE-2025-2871).
Что произошло: Обнаружена уязвимость класса "Prompt Injection" в популярных фреймворках для развертывания генеративных AI-моделей (в т.ч. в одном из обновлений vLLM). Уязвимость позволяет злоумышленнику получить несанкционированный доступ к файловой системе сервера, на котором работает модель, через специально сформированные запросы.
Статус: Вендором выпущены патчи. Угроза актуальна для всех компаний, использующих кастомизированные LLM-решения с внешним доступом.
Рекомендации: Обновить фреймворки до последней версии. Ревизовать правила доступа к AI-интерфейсам и внедрить строгую санитизацию входящих запросов.
▪️ 2. Массовая кампания с использованием атак на цепочку поставок ПО (Supply Chain).
Что произошло: Зафиксирована скоординированная атака на репозитории публичных Python-пакетов (PyPI) и NPM. Злоумышленники опубликовали сотни вредоносных пакетов, маскирующихся под легитные библиотеки для работы с AI. Цель — кража учетных данных и криптокошельков разработчиков.
Статус: Репозитории проводят зачистку, однако часть пакетов остается активной.
Рекомендации: Провести аудит зависимостей в проектах. Использовать только проверенные пакеты с известной репутацией. Внедрить инструменты сканирования программного обеспечения (SCA).
▪️ 3. Крупный инцидент с утечкой данных через уязвимости в API (CVE-2025-4410).
Что произошло: Обнаружена и эксплуатировалась уязвимость логического уровня в API крупной финтех-компании. В результате произошла утечка данных миллионов пользователей, включая детали финансовых операций.
Статус: Эксплуатация уязвимости прекращена, расследование продолжается.
Рекомендации: Ужесточить политики тестирования API (SAST, DAST). Реализовать строгий контроль доступа на основе принципа наименьших привилегий и мониторинг аномальной активности запросов к API.
▪️ 4. Рост атак на инфраструктуру Интернета Вещей (IoT) под управлением ОС Android.
Что произошло: Отмечен всплеск активности ботнета, targeting устройства на базе Android (смарт-ТВ, терминалы, прошитые роутеры). Используются уязвимости в устаревших версиях OS для организации DDoS-атак и скрытого майнинга.
Статус: Угроза носит массовый характер.
Рекомендации: Для корпоративных сетей: сегментировать сеть, выделив IoT-устройства в отдельные VLAN. Для вендоров: обеспечить регулярный цикл обновлений прошивок.
Краткие итоги:
🔹Фокус угроз: Смещение в сторону атак на AI-инфраструктуру и цепочки поставок.
🔹Вектор атак: API и логические уязвимости остаются ключевым вектором для утечек данных.
🔹Цели: Расширение поверхности атаки за счет IoT устройств.
#Кибербезопасность #ИБ #Уязвимость #CVE #AIsecurity #SupplyChain #API #IoT #DataBreach
(Источник: сводки CERT, отчеты CISA, аналитика ведущих вендоров.)
🔵 Эпсилон // @epsilon_h
❤4👍4🔥2👏1🤯1👨💻1