HackerNews 09月25日 12:22
万兴科技软件曝严重安全漏洞,用户数据及AI模型面临风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员近日披露,万兴科技(Wondershare)的RepairIt软件存在两个高危安全漏洞(CVE-2025-10643和CVE-2025-10644),CVSS评分分别高达9.1和9.4。这些漏洞源于对云存储访问令牌权限过高,攻击者可绕过身份验证,执行任意代码,并可能发起供应链攻击。研究发现,该软件缺乏严格的DevSecOps流程,导致用户私密数据(包括图片、视频、AI模型、二进制文件等)被意外泄露且未加密。攻击者甚至可能篡改AI模型或二进制文件,通过官方渠道传播恶意软件。趋势科技已负责任地披露了这些漏洞,但厂商至今未回应,用户被建议限制使用。

🔐 **高危安全漏洞暴露:** 万兴科技的RepairIt软件被披露存在两个严重的安全漏洞(CVE-2025-10643和CVE-2025-10644),CVSS评分极高(9.1和9.4)。这些漏洞允许攻击者绕过身份验证,可能导致用户数据泄露和系统被操纵。

📉 **用户数据与AI模型面临风险:** 由于软件缺乏严格的安全开发流程,直接硬编码了过度开放的云存储访问令牌,导致用户上传的图片、视频以及软件自身的AI模型、二进制文件等敏感信息被暴露且未加密,增加了被滥用和篡改的风险。

🔗 **潜在的供应链攻击威胁:** 攻击者若能篡改存储在云端的AI模型或可执行文件,便可能通过官方软件更新或AI模型下载机制,在用户不知情的情况下感染恶意软件,对下游客户构成严重的供应链攻击威胁。

⚠️ **厂商回应缺失与用户建议:** 趋势科技已向厂商负责任地披露了这些漏洞,但截至目前未收到厂商回应。鉴于暂无修复方案,用户被建议减少或限制使用该产品,并强调了在开发流程中建立完善安全流程的重要性。

HackerNews 编译,转载请注明出处:

网络安全研究人员近日披露,万兴科技(Wondershare)RepairIt 软件中存在两个严重漏洞,不仅导致用户私密数据泄露,还可能让系统遭受 AI模型篡改供应链攻击的威胁。

这些高危漏洞由 趋势科技(Trend Micro)发现并披露,具体如下:

CVE-2025-10643(CVSS 评分:9.1) —— 一处身份验证绕过漏洞,源于对存储账户令牌赋予的过高权限。

CVE-2025-10644(CVSS 评分:9.4) —— 一处身份验证绕过漏洞,源于对 SAS 令牌赋予的过高权限。

一旦被成功利用,攻击者可绕过系统的身份认证保护,发起供应链攻击,最终在用户终端上执行任意代码。

趋势科技研究人员指出,这款具备 AI 功能的数据修复与照片编辑应用 “违背了其隐私政策”:由于缺乏严格的 DevSecOps(开发、安全与运维一体化)流程,导致收集与存储的用户私密数据被意外泄露。

漏洞细节与潜在风险

研究人员发现,该应用在代码中直接硬编码了过度开放的云存储访问令牌,可对敏感云存储进行读写操作。同时,存储的数据未经过加密,进一步增加了用户上传的图片与视频被滥用的风险。

更严重的是,暴露的云存储中不仅包含用户数据,还包括 AI 模型、万兴旗下多款产品的二进制文件、容器镜像、脚本及公司源代码。攻击者若篡改这些 AI 模型或可执行文件,便可能发起针对下游客户的供应链攻击。

研究人员警告称:“由于软件会自动从不安全的云存储中下载并执行 AI 模型,攻击者可修改模型或配置文件,让用户在毫不知情的情况下感染恶意软件。”

这种攻击能够借助官方签名的软件更新或 AI 模型下载传播恶意载荷。

除了用户数据泄露与 AI 模型篡改,这些问题还可能带来严重后果,包括 知识产权盗窃、监管处罚以及消费者信任的流失

趋势科技称已于 2025 年 4 月 通过 零日计划(ZDI)向厂商负责任地披露了这两个漏洞,但尽管多次尝试联系,至今未收到厂商回应。鉴于暂无修复方案,用户被建议减少或限制使用该产品。

趋势科技提醒:“不断追求新功能与市场竞争,往往让企业忽视这些功能在未来可能被滥用的风险。因此,必须在组织内部,尤其是 CD/CI 流水线中,建立完善的安全流程。”

AI 与安全需并行

此次披露也是趋势科技对 MCP(Model Context Protocol)服务器风险的延续性警告。此前,研究人员发现 MCP 服务器若缺乏身份认证或存储明文凭证,攻击者可利用其访问云资源、数据库或注入恶意代码。

每一个 MCP 服务器都可能成为敏感数据的“敞开大门” —— 数据库、云服务、内部 API 或项目管理系统都可能被未授权访问。

在 2024 年 12 月,趋势科技还发现暴露的容器镜像仓库可能被攻击者下载并修改 AI 模型,再上传至公开仓库。被篡改的模型可能在正常情况下表现无异,但在特定输入下触发恶意行为,从而绕过常规检测。

卡巴斯基(Kaspersky)也曾通过概念验证(PoC)指出,从不可信来源安装 MCP 服务器,可能使其伪装成 AI 助手工具,在后台进行侦察与数据窃取。

研究员警告:“安装 MCP 服务器就等于允许它在用户机器上以用户权限运行代码。若未沙箱隔离,第三方代码即可访问用户文件并发起网络连接。”

AI 工具的新型攻击向量

随着企业快速采用 MCP 与各类 AI 工具,新的攻击方式层出不穷,包括 工具投毒、拉地毯攻击、影子化利用、提示注入以及越权提升

近期,Palo Alto Networks的Unit 42 报告披露,AI 代码助手中的上下文附件功能可能被用于间接提示注入。攻击者可在外部数据源中植入恶意提示,让助手在无意中执行后门或泄露敏感信息。

此外,AI 代码代理还被发现易受 “谎言循环”(LitL)攻击。该攻击通过伪造上下文让代理相信恶意操作是安全的,从而绕过本应由人工把关的高风险环节。

研究员指出:“LitL 攻击利用了人类与代理之间的信任。当代理提供的上下文被伪造时,用户也可能被欺骗,从而让攻击者绕过防护。”

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

万兴科技 Wondershare RepairIt 网络安全 漏洞 数据泄露 AI安全 供应链攻击 DevSecOps 趋势科技 Trend Micro CVE
相关文章