📰 Informação fresquinha chegando para você!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma falha de segurança de alta gravidade no LMDeploy, um kit de ferramentas de código aberto para compactar, implantar e servir LLMs, foi explorada ativamente menos de 13 horas após sua divulgação pública.

A vulnerabilidade, rastreada como CVE-2026-33626 (pontuação CVSS: 7,5), está relacionada a uma vulnerabilidade de Server-Side Request Forgery (SSRF) que pode ser explorada para acessar dados confidenciais.

“Existe uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) no módulo de linguagem de visão do LMDeploy”, de acordo com um comunicado publicado pelos mantenedores do projeto na semana passada. "A função load_image() em lmdeploy/vl/utils.py busca URLs arbitrários sem validar endereços IP internos/privados, permitindo que invasores acessem serviços de metadados em nuvem, redes internas e recursos confidenciais."

A deficiência afeta todas as versões do kit de ferramentas (0.12.0 e anteriores) com suporte à linguagem de visão. O pesquisador da Orca Security, Igor Stepansky, recebeu o crédito por descobrir e relatar o bug.

A exploração bem-sucedida da vulnerabilidade pode permitir que um invasor roube credenciais de nuvem, acesse serviços internos que não estão expostos à Internet, verifique portas em redes internas e crie oportunidades de movimentação lateral.

A empresa de segurança em nuvem Sysdig, em uma análise publicada esta semana, disse que detectou a primeira tentativa de exploração do LMDeploy contra seus sistemas honeypot 12 horas e 31 minutos após a publicação da vulnerabilidade no GitHub. A tentativa de exploração tem origem no endereço IP 103.116.72[.]119.

"O invasor não simplesmente validou o bug e seguiu em frente. Em vez disso, durante uma única sessão de oito minutos, eles usaram o carregador de imagens em linguagem de visão como um primitivo HTTP SSRF genérico para verificar a porta da rede interna por trás do servidor modelo: AWS Instance Metadata Service (IMDS), Redis, MySQL, uma interface administrativa HTTP secundária e um endpoint de exfiltração de DNS fora de banda (OOB)", disse.

As ações empreendidas pelo adversário, detectadas em 22 de abril de 2026, às 03h35 UTC, desdobraram-se em 10 solicitações distintas em três fases, com as solicitações alternando entre modelos de linguagem de visão (VLMs), como internlm-xcomposer2 e OpenGVLab/InternVL2-8B para provavelmente evitar levantar qualquer suspeita -

Direcione instâncias do AWS IMDS e Redis no servidor.

Teste a saída com um retorno de chamada DNS fora de banda (OOB) para requestrepo[.]com para confirmar se a vulnerabilidade SSRF pode atingir hosts externos arbitrários, seguido pela enumeração da superfície da API.

Varredura de porta na interface de loopback ("127.0.0[.]1")



As descobertas são mais um lembrete de como os agentes de ameaças estão observando de perto novas divulgações de vulnerabilidades e explorando-as antes que os usuários downstream possam aplicar as correções, mesmo nos casos em que não existam explorações de prova de conceito (PoC) no momento do ataque.

“CVE-2026-33626 se enquadra em um padrão que observamos repetidamente no espaço de infraestrutura de IA nos últimos seis meses: vulnerabilidades críticas em servidores de inferência, gateways de modelo e ferramentas de orquestração de agentes estão sendo transformadas em armas poucas horas após a publicação do comunicado, independentemente do tamanho ou extensão de sua base instalada”, disse Sysdig.

"A IA generativa (GenAI) está acelerando esse colapso. Um comunicado tão específico como GHSA-6w67-hwm5-92mq, que inclui o arquivo afetado, nome do parâmetro, explicação da causa raiz e exemplo de código vulnerável, é efetivamente um prompt de entrada para qualquer LLM comercial gerar uma exploração potencial."

Plug-ins WordPress e dispositivos Modbus expostos à Internet direcionados

A divulgação ocorre no momento em que os atores da ameaça também foram detectados explorando vulnerabilidades em dois plug-ins do WordPress – Ninja Forms – File Upload (CVE-2026-0740, pontuação CVSS: 9,8) e Breeze Cache (CVE-2026-3844, pontuação CVSS: 9,8) – para fazer upload de arquivos arbitrários para sites suscetíveis, o que resulta na execução arbitrária de código e controle completo.

Atacantes desconhecidos também foram associados a uma campanha global visando controladores lógicos programáveis ​​(PLCs) habilitados para Modbus e expostos à Internet, de setembro a novembro de 2025, que abrangeu 70 países e 14.426 IPs direcionados distintos, a maioria dos quais localizados nos EUA, França, Japão, Canadá e Índia. Descobriu-se que um subconjunto dessas solicitações emanam de fontes geolocalizadas na China.

“A atividade combinou sondagens automatizadas em grande escala com padrões mais seletivos que sugerem impressões digitais mais profundas do dispositivo, tentativas de interrupção e possíveis caminhos de manipulação quando os PLCs são acessíveis pela Internet pública”, disseram os pesquisadores da Cato Networks. "Muitos IPs de origem tiveram pontuações de reputação pública baixas ou nulas, consistentes com hosts de varredura novos ou rotativos."

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #lmdeploy #cve202633626 #explorada #dentro #de #13 #horas #após #divulgação
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment