A

A Microsoft ambiciózus elképzelése egy AI-alapú „Agentic Web”-re korai és kínos biztonsági akadályt ért el. A kutatók kritikus sebezhetőséget fedeztek fel a vállalat új NLWEB protokolljában, a stratégia alapvető darabjában, amelyet a Build 2025 konferencián mutatott be. Először Jelentés volt a Patchros-ba, a Securine Enchor By Papted By Papted By Papted By Patchrose. Július 1-jén. Az esemény rávilágít az autonóm AI rendszerek új generációjának biztosításának kihívásaira. Az NLWEB protokollt a Microsoft „Nyílt ügynöki web” című, a jövőbeni nagy stratégiájának sarokköveként vezették be, ahol az AI-ügynökök önállóan kölcsönhatásba léphetnek, döntéseket hozhatnak és feladatokat végeznek. Bizonyíték 2025 konferencián mutatva be , a protokoll úgy van kialakítva, hogy bármely weboldalon vagy alkalmazáshoz egyszerűen CHATGPT-szerű keresési képességeket biztosítson. Satya Nadella vezérigazgató még a kezdeményezést is leírta, hogy hasonlít egy „HTML for the Agentic Web”-hez ehhez az új korszakhoz, ezt a jövőképet már olyan korai partnerekkel alkalmazzák, mint például a Shopify, a Hópehely és a TripAdvisor. A Verge jelentése szerint a navigált url a navigációt végezte. Ez lehetővé tette számukra az érzékeny rendszerkonfigurációs fájlok elolvasását, és kritikusan az API-kulcsok olyan szolgáltatásokhoz, mint az Openai vagy az Ikrek. A kutatók, Aonan Guan és Lei Wang, úgy találták, hogy a hiba feltárhatja.env fájlokat, amelyek gyakran tárolják azokat az alapvető hitelesítő adatokat, amelyek az ügynököt összekapcsolják a mögöttes nagy nyelvi modelljével. Aonan Guan kutató, mint például Aonan Guan, ,”ezek a fájlok tárolódnak.”melyek az ügynök kognitív motorja.”

Ezeknek a kulcsoknak a lopása nem csak az adatsértés; Ez az AI alapfunkciójának alapvető kompromisszumát jelenti. Guan azt állítja, hogy a hatás „katasztrofális”, kijelentve, hogy „a támadó nem csak ellopja a mandátumot, hanem ellopják az ügynök azon képességét, hogy gondolkodjanak, érveljenek és cselekedjenek, potenciálisan az API-visszaélésekből származó hatalmas pénzügyi veszteségekhez vagy egy rosszindulatú klón létrehozásához.” Egy rosszindulatú színész, aki az ügynök „agya” felett ellenőrzi, potenciálisan felhasználhatja a megbízható helyzetét a felhasználói adatok több felhasználására, a téves információk terjesztésére, vagy kifinomultabb támadások indítására a vállalati hálózaton belül, mindazonáltal legitim folyamatként jelenik meg. Május 28-án, néhány héttel az NLWEB protokoll nyilvános bemutatása után a Build 2025 konferencián. A Microsoft a jelentésben cselekedett, és július 1-jén Kiadott egy javítást a nyílt székhelyű NLWeb-tárolóhoz a Github-on. A Verge, a Microsoft szóvivője, Ben Hope megerősítette a vállalat cselekedeteit, kijelentve: „Ezt a kérdést felelősségteljesen jelentették, és frissítettük a nyílt forráskódú adattárot.”A vállalat arra is törekedett, hogy korlátozza a hiba észlelt robbanási sugarait, gondosan hozzátette, hogy „a Microsoft nem használja az érintett kódot egyik termékünkben. Eddig elutasította a CVE (közös sebezhetőségek és expozíció) azonosítójának kiadását a hibára, ez a lépés, amely kritikát vonzott. A CVE egy ipari szabványos módszer a sebezhetőség katalogizálására és nyomon követésére, és távolléte jelentősen megnehezíti a szervezetek számára a problémát az automatizált rendszerek révén. A kutatók állítólag arra késztették a Microsoft-ot, hogy CVE-t adjon ki a szélesebb körű tudatosság biztosítása érdekében, és lehetővé teszi a közösség számára, hogy szorosabban nyomon kövesse.

A CVE hiánya több, mint eljárási kérdés. A nagyvállalatok esetében a CVE azonosítók kulcsfontosságúak az automatizált sebezhetőség-szkennelő és a javításkezelő rendszerekhez. Az egyik nélkül az NLWEB hibája láthatatlan maradhat a vállalati hálózatok védelmére tervezett nagyon biztonsági eszközök számára. A Microsoft ezt a döntést a szélesebb körű beszélgetéshez való hozzáadva egy másik réteg hozzáadásához, a társaság fejlődési gyakorlatához kapcsolódóan.

A Microsoft új biztonsági fókuszának tesztje

Ez az esemény kritikus tesztként szolgál a Microsoft nagymértékben nyilvánosságra hozott új biztonságára. Az időzítés különösen hegyes, a közelmúltban a társaság egészében a biztonság rangsorolására irányuló megbízatást követően-egy olyan lépés, amely még a végrehajtási kompenzációt is kötötte a biztonsági célokhoz. Annak érdekében, hogy egy alapvető hiba átcsúszjon egy zászlóshajó-AI projektben, így azután, hogy ez a zálog, jelentős visszaesés. A biztonsági kutatók már figyelmeztették az MCP lehetséges kockázatait, kiemelve, hogy ezek az összekapcsolt rendszerek miként hozhatnak létre új támadási vektorokat.

Ezek az aggodalmak nem elméletiek. Az AI-ügynökök olyan termékekben, mint a SharePoint Copilot, manipulálhatók az érzékeny adatok szivárgása érdekében. g href=”https://www.intelligentcio.com/apac/2024/12/04/by-2028-a-quarter-of-enterprise-breaches-will-back-back-toai/”Target=”_ blank”> Művész előre jelezte, hogy az AI-ügynök visszaélés mögött lesz az összes Enteranprise Breace-rel, 2028 . A Microsoft olyan eszközöket épít, mint a Microsoft Entra Agent ID, hogy biztosítsa az ügynököket, az NLWEB sebezhetősége mégis aláhúzza az alapvető feszültséget. Mivel a vállalat az ügynöki web felépítésére versenyez, be kell bizonyítania, hogy az alapok elég biztonságosak ahhoz, hogy megbízhassanak az új AI rendszerek ígéretének autonóm hatalmában.

Categories: IT Info