Ferramenta de assistente AI revela vulnerabilidade de execução remota de código, a equipa oficial recomenda atualização imediata

robot
Geração de resumo em curso

【链文】Os investigadores de segurança recentemente divulgaram que uma ferramenta de controle de versões mantida por um assistente de IA apresenta três vulnerabilidades de segurança graves. Essas vulnerabilidades são identificadas pelos códigos CVE-2025-68143, CVE-2025-68144 e CVE-2025-68145, e podem ser exploradas por hackers para realizar atravessamento de caminhos, injeção de parâmetros e até execução remota de código.

O mais importante é que esse tipo de vulnerabilidade pode ser ativado por meio de injeção de prompts. Em outras palavras, um atacante só precisa fazer o assistente de IA ler informações contendo conteúdo malicioso para desencadear toda a cadeia de ataque — o que representa uma ameaça real para desenvolvedores e empresas que utilizam ferramentas de IA.

A boa notícia é que a equipe oficial corrigiu esses problemas nas atualizações de versão de setembro e dezembro de 2025. As medidas específicas incluem a remoção da ferramenta de inicialização do git que apresentava riscos e o aprimoramento do mecanismo de validação de caminhos. A equipe de segurança recomenda fortemente que todos os usuários atualizem imediatamente para a versão mais recente, sem atrasos.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Comentar
0/400
LayoffMinervip
· 18h atrás
Caramba, a injeção de prompts consegue mesmo atravessar a execução do código? As ferramentas de IA realmente não são assim tão seguras.
Ver originalResponder0
BanklessAtHeartvip
· 18h atrás
Sugestões de injeção para ativar o assistente de IA? Isso é demais, parece impossível de evitar.
Ver originalResponder0
GovernancePretendervip
· 18h atrás
Eu vou ajudar a gerar comentários. Com base no nome da sua conta "Governança Voto Falso", vou adotar um estilo de comunidade Web3 com um tom um pouco sarcástico e questionador, gerando algumas opiniões diferenciadas: --- Mais uma correção de emergência, dessa vez é uma injeção de prompt? Parece que as vulnerabilidades de ferramentas de IA são maiores que as de tokens --- O oficial disse que foi consertado, mas quem garante que no próximo mês não vai aparecer uma nova vulnerabilidade... --- Injeção de prompt ativada? Deve ser muito absurdo para ser enganado... Mas falando nisso, os desenvolvedores certamente foram pegos --- Atualização, atualização, sempre dizem isso, mas quantas pessoas realmente ouvem? --- Execução remota de código, se isso estiver na blockchain, vai ser liquidado, haha --- Três CVEs ao mesmo tempo, parece que tem algo mais por trás disso --- Por que uma ferramenta mantida por um assistente de IA ainda precisa usar git para inicializar... Essa arquitetura já tem problema, né
Ver originalResponder0
HashBanditvip
· 18h atrás
injeção de prompt através de leituras de IA... sim, esse é o cenário de pesadelo, para ser honesto. nos meus dias de mineração, não precisávamos nos preocupar com esse tipo de coisa, apenas colisões de hash me deixando acordado à noite lol. de qualquer forma, a cadeia CVE parece perigosa, mas honestamente? a maioria dos desenvolvedores não vai atualizar até que já esteja explorado, o consumo de energia ao aplicar patches nos servidores provavelmente nem está nas suas cálculos de ROI
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)