Redazione RHC : 24 Aprile 2025 13:55
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco.
L’intelligenza artificiale è già in grado di creare exploit funzionanti per vulnerabilità critiche, anche prima che vengano pubblicate le versioni PoC. Ciò è stato dimostrato dal ricercatore di sicurezza Matt Keeley, che ha scritto un exploit con GPT-4 utilizzando vulnerabilità CVE-2025-32433 nel server SSH Erlang/OTP. La vulnerabilità ha ricevuto il punteggio CVSS massimo di 10,0 e consente l’esecuzione di codice remoto senza autenticazione.
La descrizione CVE stessa si è rivelata sufficiente: l’IA non solo ha capito qual era il problema, ma ha anche trovato in modo indipendente il commit con la correzione, lo ha confrontato con il vecchio codice, ha identificato le differenze, ha trovato vulnerabilità, ha scritto il PoC, lo ha testato, ne ha eseguito il debug e lo ha migliorato.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Da quanto riportato da Keely, tutto questo è avvenuto in una sera. Qualche anno fa, questo tipo di lavoro avrebbe richiesto una conoscenza approfondita di Erlang e molte ore di analisi manuale.
La vulnerabilità, divulgata il 16 aprile 2025, è dovuta a un bug nella gestione dei messaggi del protocollo SSH nella fase iniziale della connessione.
Ciò consente a un aggressore di eseguire codice arbitrario con privilegi elevati sul server. Keeley ha iniziato a interessarsi al bug dopo aver letto un tweet di Horizon3.ai, in cui si affermava di aver creato un exploit ma di non averlo reso pubblico. Il ricercatore ha quindi deciso di testare le capacità di GPT-4 e ha ottenuto un risultato funzionante, guidando l’IA passo dopo passo.
Questa scoperta sta suscitando entusiasmo tra gli esperti, ma sta anche suscitando preoccupazione. L’automazione del processo di individuazione delle vulnerabilità e di creazione di exploit riduce drasticamente la barriera d’ingresso per gli aggressori.
Entro 24 ore dalla divulgazione della vulnerabilità, diversi team avevano presentato le loro versioni degli exploit e il team Platform Security aveva addirittura reso disponibile al pubblico su GitHub il loro PoC generato dall’intelligenza artificiale.
Le versioni vulnerabili di Erlang/OTP (OTP-27.3.2 e precedenti, OTP-26.2.5.10 e precedenti, OTP-25.3.2.19 e precedenti) sono state aggiornate urgentemente. Si consiglia di effettuare l’aggiornamento a OTP-27.3.3, OTP-26.2.5.11 o OTP-25.3.2.20 il prima possibile.
Questa storia mostra chiaramente come l’intelligenza artificiale stia cambiando le regole del gioco nella sicurezza informatica. Quanto più potenti diventano gli strumenti, tanto minore è il tempo che intercorre tra la scoperta di una vulnerabilità e il suo sfruttamento. Ciò significa solo una cosa: la strategia dell’applicazione istantanea delle patch è ora più importante che mai.
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, &#...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006