Многобройни проблеми с повишаване на привилегиите в облачната услуга Health Bot на Microsoft Azure са открили възможност за фалшифициране на заявки от страна на сървъра (SSRF) и са могли да позволят достъп до ресурси на различни наематели.

Уязвимостите, идентифицирани от Tenable Research, бяха бързо поправени от Microsoft, но показват присъщи опасения относно рисковете, свързани с чатботовете, предупреждават изследователите.

Услугата Azure AI Health Bot Service дава възможност на здравните организации да създават свои собствени виртуални здравни асистенти, които да взаимодействат с пациентите и да управляват административните натоварвания. Те могат да интегрират всякакви вътрешни процеси и информация в тези работни натоварвания, което означава, че чатботовете потенциално имат привилегирован достъп до изключително чувствителна здравна информация.

„Рискът за всеки конкретен клиент на услугата „здравен бот“ зависи изцяло от информацията, която той е предоставил на услугата“, казва Джими Себри, старши щатен инженер-изследовател в Tenable.

Чатботове на Azure и достъп между наематели

Ако злонамерен хакер се е възползвал от проблемите, той е щял да получи възможности за управление на стотици ресурси, принадлежащи на други клиенти на Azure, предупреждава Tenable.

Според публикация в блога, публикувана днес, експлоатацията на грешките е позволила на изследователите да получат достъп до вътрешната услуга за метаданни на услугата (IMDS) и впоследствие да получат токени за достъп, позволяващи управлението на ресурси между наематели.

„Въз основа на нивото на предоставения достъп е вероятно да е било възможно странично движение към други ресурси в клиентските среди“, казва Себри. „Това е често срещано явление при подобни облачни услуги и са въведени предпазни мерки за предотвратяване на кръстосания достъп на наемателите. Уязвимостите, открити от Tenable Research, по същество представляват заобикаляне на тези предпазни мерки.“

Изследователите са установили, че проблемите засягат крайни точки в рамките на функцията Data Connections, която позволява на разработчиците да интегрират външни API, включително крайната точка, която поддържа формата за обмен на данни Fast Healthcare Interoperability Resources (FHIR).

Накратко, атаката е включвала конфигуриране на връзка за данни с помощта на злонамерен външен хост и настройването ѝ да отговаря на всякакви заявки от платформата с кодове за пренасочване 301 или 302, показващи, че уебстраницата е била трайно преместена. Тези отговори за пренасочване са били изпращани обратно към IMDS, който на свой ред е отговарял с метаданни, които са изтичали токените за достъп.

„Използването на тези проблеми беше тривиално и за експлоатацията не бяха необходими никакви предварителни познания извън общото използване на услугата Health Bot“, казва Себри.

Прибързаното разработване на ИИ е рисковано

Себри обяснява също така, че уязвимостите, подробно описани в анализа на Tenable за услугата health bot, показват рисковете, въведени при забързаните цикли на разработване и внедряване на тези интерактивни услуги.

„Вместо да дават приоритет на това да бъдат първи на пазара, предприятията трябва да отделят време, за да гарантират сигурността на своите продукти и на клиентите си“, казва Себри.

Според публикацията в блога на Tenable: „Уязвимостите пораждат опасения за това как чатботовете могат да бъдат използвани за разкриване на чувствителна информация. По-специално, уязвимостите са свързани с недостатък в основната архитектура на чатбот услугата, което подчертава значението на традиционната сигурност на уеб приложенията и облака в ерата на чатботовете с изкуствен интелект.“

Това е особено важно, като се има предвид, че световната здравна индустрия, която преминава през трансформационна вълна на цифровизация, както и на приемане и интегриране на приложения, задвижвани от изкуствен интелект, постоянно е цел на киберпрестъпниците поради изключително ценната лична информация, която съдържат здравните досиета.

За щастие, в момента се полагат усилия за укрепване на сигурността в здравеопазването в областта на облака и изкуствения интелект, както и извън нея. През май Агенцията за авангардни изследователски проекти в областта на здравеопазването (ARPA-H) обяви, че инвестира 50 млн. долара в своята програма Upgrade за повишаване на киберсигурността в здравеопазването чрез автоматизация, което ще позволи на доставчиците да се концентрират повече върху грижите за пациентите.

Доставчиците на здравни услуги и производителите на медицински изделия също се насърчават да подобрят сигурността на данните в медицинските изделия чрез по-тясно сътрудничество.

 

Източник: DARKReading

Подобни публикации

17 юни 2025

Уязвимост в ASUS Armoury Crate позволява пълно ...

Голяма уязвимост с високо ниво на сериозност беше открита в софтуер...
17 юни 2025

Чуждестранни хакери проникнаха в имейлите на жу...

Няколко имейл акаунти на журналисти на The Washington Post са стана...
17 юни 2025

Kali Linux 2025.2 излезе с нов кар хакинг инстр...

Kali Linux 2025.2, второто издание на популярната платформа за пент...

Zoomcar потвърди изтичането на данните на 8,4 м...

Zoomcar, платформа за споделяне на автомобили с дейност на нововъзн...
17 юни 2025

Microsoft потвърди проблем с Outlook при писане...

Microsoft потвърди технически проблем с класическата версия на Outl...
16 юни 2025

Cъвместна операция на правоприлагащи органи пре...

Германската полиция, с подкрепа на Европол и Евроджъст, съвместно с...
Бъдете социални
Още по темата
17/06/2025

Microsoft потвърди проблем ...

Microsoft потвърди технически проблем с класическата...
16/06/2025

Microsoft потвърди проблем ...

Microsoft съобщи за нов технически проблем,...
16/06/2025

Потребителите искат старите...

Голяма част от потребителите на Windows...
Последно добавени
17/06/2025

Уязвимост в ASUS Armoury Cr...

Голяма уязвимост с високо ниво на...
17/06/2025

Чуждестранни хакери проникн...

Няколко имейл акаунти на журналисти на...
17/06/2025

Kali Linux 2025.2 излезе с ...

Kali Linux 2025.2, второто издание на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!