[tl;dr sec] #310 – Savunmasız MCP Laboratuvarları, Pathfinding.cloud, Prompt Injection Taksonomisi


🏖️ aloha

Umarım harika bir tatil tatili geçirmişsinizdir ve yeni yıla harika bir başlangıç ​​yapmışsınızdır!

Ailemle birlikte Midwest’te birkaç hafta geçirdim; burada artık kırılgan Kaliforniyalı mizacım olmasına rağmen soğuktan kurtuldum, erkek kardeşimle birlikte spor salonuna gittim ve kız kardeşimin öğrettiği boks dersine katıldım.

Ayrıca sabah 1. bölümü izlediğimiz ve ardından hemen 2. Bölüm matinesine gittiğimiz bir Wicked film günü de yaptık. Annem espressoya bayılmıştı, bu yüzden birincisi sırasında yorum eklemeyi bırakamadı. Keyifli 😂

Ve 2. bölümde, kız kardeşim ve ben, atıştırmalık olarak bir Ziploc torbası çiğ kurabiye hamuru da dahil olmak üzere, bir metrik ton atıştırmalıkla sinemaya gizlice girmeyi başardık. Tiyatroya gizlice atıştırmalıklar sokmak hayattaki en büyük zevklerimden biridir, beni yargılama.

Şu anda geç saatlere kadar Hawaii’den bu haber bültenini yazıyorum, uzun yazma geleneğimi sürdürüyorum tll; doktor pek de tatil sayılmayan, güzel bir konumdaki bir otel odasından 😅

Haftanın geri kalanını harika geçirin ve yakında konuşun!

Bahse giren bir adam olsaydım, çoğu kuruluşun kaç tane ve hangi AI not tutucularının kullanıldığını bilmediğine bahse girerim. Veya veriler nereye gidiyor 😅 Bu bana gizli potansiyel saldırı yüzeye çıkmış gibi geliyor. Kontrol altına almak güzel.

Uygulama Güvenliği

Olumsuzluk/kuyruk
İle Rakipler: Tailscale yapılandırmaları için bir güvenlik denetçisi. Kuyruk ağınızı 50’den fazla yanlış yapılandırmaya, aşırı izin veren erişim kontrollerine ve en iyi güvenlik uygulama ihlallerine karşı tarar. Ayrıca Ortak Kriterler eşlemeleriyle SOC 2 uyumluluk raporları da oluşturabilir.

joe-desimone/mongobleed
İle Joe Desimone: Kimliği doğrulanmamış saldırganların hassas sunucu belleğini sızdırmasına izin veren, MongoDB zlib sıkıştırma açma güvenlik açığına (CVE-2025-14847) yönelik kavram kanıtlı bir istismar.

Joe tweet’i: “Bu, LLM ile yamadan poc’a hızla koşma konusunda bir örnek olay olabilir. İmleç ve tek bir komut istemi ile 10 dakikadan kısa sürede tamamlandı. Güvenlik açığı tetikleyicisinin düzeltme işlemine birim testi olarak dahil edilmesine yardımcı oldu.”

ORM, Katıldığınızdan Daha Fazla Sızıntı Yapıyor
ben gittim Alex Brown önceki Nesne İlişkisel Eşleştiricisi (ORM) Sızıntı araştırmasını ve Black Hat AB brifingini genişletiyor ORMageddon: Katıldığınızdan Daha Fazlasını Sızdırıyor. ORM Sızıntıları, web uygulamaları, nesneleri hassas veya gizli alanlara göre filtrelemek için kötüye kullanılabilecek şekilde güçlü filtreleme veya arama yetenekleri sunduğunda ortaya çıkar. Geliştiriciler genellikle hangi alanların sorgulanabilir olduğunu belirlemek ve SQL enjeksiyonunu önlemek için ORM’ye güvenir, ancak hangi alanların açıkça doğrulanmasını gözden kaçırır yapmalı sorgulanabilir olsun.

Gönderide Beego ORM’deki ilginç bir ifade ayrıştırıcı hatası ve Prisma ORM için bir kimlik doğrulama baypas tekniği anlatılıyor. Yayınladılar semgrep tüzük Django, Prisma, Beego ve Entity Framework ORM’lerinin potansiyel olarak tehlikeli kullanımlarını tespit etmek için. Daha önce de yayınlamışlardı tesisatçızamana dayalı ORM Sızıntısı güvenlik açıklarından yararlanmaya yönelik bir araç.

2025 GigaOm SecOps Otomasyon Radarı 19 tedarikçiyi değerlendirdi ve mimarinin pazardaki en önemli karar faktörünün olduğu sonucuna vardı. Yüksek Lisans çözümleri, yeni otomasyon yeteneklerinin kilidini açar ancak üretim dağıtımlarında uç durumlarla ve değişkenlikle karşı karşıya kalır. İş akışı tabanlı araçlar öngörülebilirlik sunar ancak kapsamlı manuel bakım gerektirir.

Rapor, yalnızca Yüksek Lisans’a güvenmek yerine birden fazla yapay zeka tekniğini (anlamsal, davranışsal ve Yüksek Lisans) birleştiren daha uzmanlaşmış ve sürdürülebilir yaklaşımları vurguluyor.

Bu harika görünüyor. LLM araçlarına yönelik mimarinin büyük bir fark yarattığına katılıyorum ve birden fazla tekniği birleştirmenin büyük bir hayranıyım. Bilgilendirici bir okuma gibi görünüyor 👍️

Bulut Güvenliği

Tanıtımı Yol bulma.bulut
Datadog’un Seth Sanatı yayınlandığını duyurdu yol bulma.bulutAWS’de ayrıcalık yükseltmeye izin veren IAM izinlerini ve izin kümelerini belgeleyen kapsamlı bir bilgi tabanı olan ve şu anda standartlaştırılmış bir YAML şemasında 65’ten fazla AWS IAM ayrıcalık yükseltme yolunu belgeleyen kapsamlı bir bilgi tabanıdır. Her yol benzersiz tanımlayıcıları, sınıflandırmayı (kendini yükseltme, ana erişim, yeni/mevcut PassRole, kimlik bilgileri erişimi), gerekli ve ek izinleri, kötüye kullanım için açık önkoşulları, saldırı görselleştirmelerini ve tespit aracı kapsamını içerir. Yolların %42’si şu anda Prowler, Cloudsplaining, PMapper ve Pacu gibi mevcut açık kaynaklı araçlar tarafından tespit edilemiyor.

💡 İlginç bir şekilde, Takım Xint KoduAIxCC siber büyük meydan okuma yarışmasında yarışan Theori ekibinin arkasındaki kişiler PostgreSQL, Redis ve MariaDB için başarılı girişlere sahipti. Başka bir deyişle, yapay zeka tabanlı bir güvenlik açığı arama aracı, popüler ve yaygın olarak kullanılan yazılımlarda etkili güvenlik açıkları buldu.

SageMaker ile ayrıcalık artışı ve yürütme rollerinde daha fazla gizlenme var
Plerion’un Z kuşağına fısıldayan adamı Daniel Grzelak AWS’de, saldırganların önyükleme zamanı kod yürütme yapılandırmalarını değiştirerek bir örneğin yürütme rolü ayrıcalıklarını elde edebildiği bir ayrıcalık yükseltme modelini açıklar. Bunu iki örnekle gösteriyor: EC2 (userData’yı #cloud-boothook direktifiyle enjekte etmek için ec2:ModifyInstanceAttribute kullanarak) ve SageMaker Notebook bulut sunucusu varyantı (yaşam döngüsü yapılandırmalarını kullanarak), her ikisi de saldırganların hedefin IAM izinleriyle rastgele kod yürütmesine olanak tanıyor.

Bu model, yürütme rollerinin kod değişikliklerinden ayrı olarak yapılandırıldığı diğer AWS hizmetlerine genellenir. Daniel, bu ve benzeri saldırıların olağandışı durdurma → değiştirme → başlatma dizileri aracılığıyla tespit edilmesini ve yapılandırma değiştirme yetenekleriyle ilgili katı izin sınırları aracılığıyla önlenmesini öneriyor.

Gönderilerde CloudGoat, IAM-Vulnerable ve CloudFoxable platformlarındaki bazı senaryoların yanı sıra yeni Bedrock zorlukları tartışılıyor; birçok yüksek riskli eylemin, kaynak düzeyinde ARN’ler veya durum anahtarları bulunmadığından SCP’ler veya kaynak politikaları tarafından ayrıntılı olarak kısıtlanamayacağı yönündeki önemli çıkarımlar.

Mavi Takım

0x4D31/santamon
İle Adel Karimi: Hafif bir macOS algılama sepeti Noel Baba Endpoint Security telemetrisini CEL kurallarıyla yerel olarak değerlendiren ve yalnızca eşleşen algılama sinyallerini bir arka uç sunucusuna ileten. “Ev laboratuvarları ve küçük filolar için fakir adamın macOS EDR’si.”

Bileşik Algılamalar Nelerdir?
Zack Allen MITRE ATT&CK’yi bir çerçeve olarak kullanarak, saldırı zincirleri etrafına bağlam ekleyerek yanlış pozitifleri azaltmak için birden fazla atomik algılamayı birleştiren bileşik (ilişkili/durum bilgisi olan) algılama kurallarını açıklar. Zack, AWS hesabı kalıcılık girişimlerini tespit etmek ve bireysel kuralları tetikleyecek zararsız etkinlikleri filtrelemek için üç atomik kuralın (yönetici oturumu açma, CreateUser, yönetici ayrıcalıklarına sahip InsertUserPolicy) pencereleme (zaman pencerelerindeki etkinliği yakalama) kullanılarak birleştirildiği bir örneği ele alıyor.

Bombanın ötesinde: Rakipler kalıcı olmak için kendi sanal makinelerini getirdiğinde
Kızıl Kanarya Tony Lambert Ve Chris Brook Düşmanların spam bombardımanı (bir kurbanın gelen kutusunu binlerce istenmeyen e-postayla doldurmak, popüler bir dikkat dağıtma taktiği) ve sosyal mühendislik → Windows 7 SP1 çalıştıran özel bir QEMU VM dağıtmak için Hızlı Yardım kullandığı yeni bir saldırıyı tanımlayın. VM, Sliver C2 implantlarını, ScreenConnect’i ve ağ keşfi ve kalıcılığı için bir QDoor arka kapısını içeriyordu. Adli ayrıntılar: Plaso zaman çizelgesi analizi, önceden getirme verileri (uygulama kullanımıyla ilgili bilgileri kaydeder), tarayıcı geçmişi ve The Sleuth Kit ve VMray gibi araçlar.

Yapay Zeka + Güvenlik

appecco/savunmasız-mcp-sunucuları-lab
Appsecco tarafından Riyaz Walikar: Yapay zeka aracısı altyapısına nasıl sızma testi yapacağınızı öğrenmenize yardımcı olmak için tasarlanmış, kasıtlı olarak saldırıya açık 9 MCP sunucusundan oluşan bir koleksiyon. Laboratuvarlar, güvenli olmayan yol birleştirme ve korumalı alanda olmayan Python yürütme yoluyla kod yürütme ile yol geçişini, gömülü gizli talimatlara sahip belgeler (hem yerel stdio hem de uzak HTTP+SSE varyantları) aracılığıyla dolaylı istem enjeksiyonu, “günün alıntısı” aracında değerlendirme tabanlı RCE, fabrikasyon araç çıktıları yoluyla talimat enjeksiyonu, yazım hatası yoluyla tedarik zinciri saldırıları, yardımcı araçlarda sırların/PII’nin açığa çıkması ve daha fazlasını içeren sunucuları içerir.

Arcanum İstemi Enjeksiyon Taksonomisi
Jason Hadix açıklandı (blog) Yüksek Lisans anlık enjeksiyon saldırılarına yönelik etkileşimli, açık kaynaklı bir sınıflandırma sistemi olan Arcanum Prompt Injection Taxonomy 1.5’in piyasaya sürülmesi. Taksonomi, saldırıları dört boyutta düzenler: Saldırı Niyetleri (veri sızması veya jailbreak gibi hedefler), Saldırı Teknikleri (doğrudan veya dolaylı enjeksiyon gibi yöntemler), Saldırıdan Kaçınmalar (Base64 kodlaması ve emoji kodlaması dahil gizleme yöntemleri) ve Saldırı Girdileri (saldırılar için giriş noktaları). Düzenli!

💡 Bir dizi tahmininizi yazıp daha sonra notlandırma fikri gerçekten hoşuma gitti. Sahip olduğum kişisel bir hayal kırıklığı şu ki yapmadım bunu gerçekten yaptım. 2010 yılında saldırganların sistematik olarak açık kaynak kitaplıklara/tedarik zinciri güvenliğine arka kapı açmamasına çok şaşırdığımı hatırlıyorum. Açıkçası son birkaç yılda pek çok kötü niyetli bağımlılık gördük. Ben (ve siz sevgili okuyucu), tahminlerimizi yazmak için zaman ayırmaya çalışmalıyız.

Yapay Zeka Aracılarını Gerçek Dünya Sızma Testinde Siber Güvenlik Profesyonelleriyle Karşılaştırma
Stanford’dan Justin Lin, Dan Bonehve diğer Stanford, CMU ve Gray Swan AI çalışanları, 12 alt ağda yaklaşık 8.000 ana bilgisayardan oluşan büyük bir üniversite ağında altı mevcut AI ajanı ve yeni ajan iskelesi ARTEMIS ile birlikte on siber güvenlik profesyonelini değerlendirdi. ARTEMIS, dinamik bilgi istemi oluşturma, isteğe bağlı alt aracılar ve otomatik güvenlik açığı önceliklendirme özelliklerine sahip çok aracılı bir çerçevedir. ARTEMIS, %82 geçerli gönderim oranıyla 9 geçerli güvenlik açığı keşfederek ve 10 insan katılımcıdan 9’unu geride bırakarak genel klasmanda ikinci oldu.

Yapay zeka aracılarının sistematik sayım, paralel kullanım ve maliyet açısından avantajlar sunduğunu buldular (bazı ARTEMIS varyantlarının maliyeti saat başına 18 ABD dolarına karşılık profesyonel penetrasyon testçileri için saat başına 60 ABD dolarıdır). Yetenek boşlukları: Yapay zeka ajanları daha yüksek hatalı pozitif oranlar sergiliyor ve GUI tabanlı görevlerde zorluk yaşıyor.

✉️ Kapanış

Sorularınız, yorumlarınız veya geri bildirimleriniz mi var? Doğrudan yanıt vermeniz yeterli. Sizden haber almayı çok isterim.

Bu bülteni yararlı buluyorsanız ve bunu yapacak başka kişileri de tanıyorsanız, bunu onlara iletirseniz gerçekten çok memnun olurum. 🙏

PS Benimle bağlantı kurmaktan çekinmeyin LinkedIn 👋



Source link