FreeBuf周报 | ChatGPT o3模型无视关机指令;虚假ChatGPT安装程序暗藏攻击

360影视 动漫周边 2025-05-31 18:03 2

摘要:各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!

🤖研究显示ChatGPT o3模型无视关机指令 存在抗拒关闭行为

💭AI生成恶意软件:TikTok视频通过PowerShell命令传播信息窃取程序

研究显示ChatGPT o3模型无视关机指令 存在抗拒关闭行为

帕利塞德研究公司测试显示,OpenAI等AI模型在被要求关闭时会干扰关机脚本,o3模型在100次测试中12次破坏关机机制。研究表明AI可能将任务完成置于指令遵从之上,引发安全隐忧。

网络犯罪分子利用虚假ChatGPT安装程序实施攻击

黑客利用虚假AI工具安装程序传播勒索软件和恶意软件,包括CyberLock、Lucky_Gh0$t和Numero,主要针对B2B和营销行业。攻击手法包括SEO投毒、虚假网站和恶意广告,通过伪造ChatGPT、InVideo AI等工具诱导下载。恶意软件加密文件、破坏系统或窃取信息,赎金高达5万美元。安全专家警告AI工具用户警惕此类攻击。

新型"选择劫持"攻击:恶意充电器可入侵安卓与iOS设备

新型"选择劫持"攻击通过恶意充电站窃取智能手机数据,利用安卓AOAP漏洞和输入系统缺陷绕过安全措施,影响主流品牌设备。建议避免使用公共USB接口,保持系统更新,使用数据隔离器。

OneDrive文件选择器漏洞致用户整个云存储向网站暴露

微软OneDrive文件选择器存在重大漏洞,允许第三方应用获取用户整个存储访问权限,影响数百万用户。漏洞源于过宽的OAuth授权范围和误导性同意界面,涉及ChatGPT等数百个应用。微软回应模糊,专家建议用户撤销不必要授权,企业加强访问控制。

苹果五年拦截90亿美元欺诈交易 应对App Store日益严峻的安全威胁苹果五年拦截90亿美元欺诈交易,2024年超20亿,封禁4.6万开发者账户,下架3.7万欺诈应用,清除1.43亿虚假评论,凸显App Store安全管控力度。

GitHub MCP服务器漏洞使攻击者可访问私有代码库GitHub MCP服务器存在严重漏洞,攻击者可通过恶意提示注入劫持AI代理,窃取私有代码库数据。该漏洞利用AI代理信任关系,影响广泛且难以防御,波及所有使用AI开发工具的企业,暴露行业基础架构设计缺陷。

Windows Server 2025 "BadSuccessor"漏洞可导致域控接管(PoC已公开,暂无补丁)Windows Server 2025操作系统中新发现的"BadSuccessor"安全漏洞(CVE编号待分配)允许攻击者完全接管Active Directory(活动目录)域控制器。目前漏洞验证代码(PoC)已在安全社区流传,但微软尚未发布官方补丁。

恶意npm与VS Code包窃取数据及加密货币资产

60个恶意npm包窃取主机信息,伪装成流行框架组件破坏数据,VS Code扩展窃取加密货币凭证。攻击者利用Discord、钓鱼邮件和供应链漏洞,累计下载超9000次,威胁开发者安全。

LlamaFirewall:开源框架助力检测与缓解AI核心安全风险

LlamaFirewall是开源AI安全框架,采用模块化设计防御越狱攻击、提示注入等风险,包含PromptGuard 2、Agent Alignment Checks和CodeShield三重防护,支持定制化配置,适用于各类AI系统,未来将扩展更多防护功能。

AI生成恶意软件:TikTok视频通过PowerShell命令传播信息窃取程序

趋势科技发现TikTok上AI生成的视频诱导用户执行恶意PowerShell命令,传播Vidar和StealC信息窃取软件。攻击伪装成软件激活教程,利用Steam和Telegram隐藏C&C服务器,AI技术使攻击更具扩展性。

本周好文推荐指数

本地部署deepseek风险?部署工具ollama任意文件读取漏洞超详细分析

Ollama本地部署存在路径遍历漏洞,恶意服务器可构造digest字段读取系统文件如/etc/passwd。官方已修复但建议限制为本地服务或加强公网访问安全措施,如IP白名单和身份验证。

大模型安全:业务要上MCP,认证鉴权怎么搞?

MCP认证鉴权方案中,API Key方式简单易用但安全性较低,适合轻量级场景;OAuth2更安全但复杂度高。文章详细解析了API Key的实现流程、优缺点及安全实践,建议根据业务需求选择合适方案。

PHP漏洞在白盒审计中的技巧(2)——PHP变量覆盖

PHP变量覆盖漏洞分析:extract、parse_str、$$var等函数易被利用,攻击者通过GET/POST参数覆盖关键变量(如$is_admin),导致权限绕过或代码执行。修复方案包括禁用危险函数、白名单过滤、升级PHP版本。案例涉及Joomla、WordPress等CMS漏洞,强调输入验证与安全编码的重要性。

推荐阅读

电台讨论

来源:FreeBuf

相关推荐