One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8472239
Date de publication 2024-03-28 20:08:52 (vue: 2024-03-28 21:09:36)
Titre Shadowray: Première campagne d'attaque connue ciblant les charges de travail AI activement exploitées dans la nature
ShadowRay: First Known Attack Campaign Targeting AI Workloads Actively Exploited in the Wild
Texte #### Description Les analystes d'Oligo, une société de recherche israélienne en matière de sécurité, ont identifié une campagne d'attaque active en cours ciblant une vulnérabilité critique dans le cadre de l'IA open-source Ray, ce qui concerne des milliers d'entreprises et de serveurs à l'échelle mondiale.Cette vulnérabilité, connue sous le nom de ShadowRay (CVE-2023-48022), permet aux attaquants de prendre le contrôle des ressources informatiques et de divulguer des données sensibles.Selon le développeur de Ray \\, tous les domaines, ce problème n'est pas une vulnérabilité.Il s'agit plutôt d'une caractéristique essentielle de la conception de Ray \\ qui permet l'exécution d'un code dynamique dans un cluster.Par conséquent, Anyscale n'a pas publié de correctif et CVE-2023-48022 n'apparaît pas dans plusieurs bases de données de vulnérabilité. Depuis septembre 2023, les acteurs malveillants ont accédé à des milliers de serveurs Ray dans plusieurs industries, notamment l'éducation, la finance et le biopharma.En exploitant cet accès, les acteurs ont volé des données sensibles, des informations d'identification, des jetons cloud et des ressources informatiques utilisées pour les opérations d'extraction de crypto-monnaie. [Consultez la rédaction de Microsoft \\ sur CVE-2023-48022 ici.] (Https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-48022/description?) #### URL de référence (s) 1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild #### Date de publication 26 mars 2024 #### Auteurs) Avi Lumelsky, Guy Kaplan et Gal Elbaz
#### Description Analysts from Oligo, an Israeli security research company, have identified an ongoing active attack campaign targeting a critical vulnerability in the Ray open-source AI framework, impacting thousands of companies and servers globally. This vulnerability, known as ShadowRay (CVE-2023-48022), allows attackers to take control of computing resources and leak sensitive data. According to Ray\'s developer, Anyscale, this issue is not a vulnerability. Rather, it is an essential feature of Ray\'s design that enables the execution of dynamic code within a cluster. Therefore, Anyscale has not released a patch and CVE-2023-48022 does not appear in several vulnerability databases. Since September 2023, malicious actors have accessed thousands of Ray servers across multiple industries, including education, finance, and biopharma. Exploiting this access, actors have stolen sensitive data, credentials, cloud tokens, and used computing resources for cryptocurrency mining operations. [Check out Microsoft\'s write-up on CVE-2023-48022 here.](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2023-48022/description?) #### Reference URL(s) 1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild #### Publication Date March 26, 2024 #### Author(s) Avi Lumelsky, Guy Kaplan, and Gal Elbaz
Envoyé Oui
Condensat #### 2023 2024 48022 48022/description access accessed according across active actively actors allows analysts anyscale appear attack attackers author avi biopharma campaign check cloud cluster code com/intel companies company computing control credentials critical cryptocurrency cve data databases date description design developer does dynamic education elbaz enables essential execution exploited exploiting explorer/cves/cve feature finance first framework from gal globally guy has have here https://sip https://www identified impacting including industries israeli issue kaplan known leak lumelsky malicious march microsoft mining multiple not oligo ongoing open operations out patch publication rather ray reference released research resources security security/blog/shadowray sensitive september servers several shadowray shadowray: since source stolen take targeting therefore thousands tokens url used vulnerability wild within workloads write
Tags Vulnerability Cloud
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: