
Los investigadores de ciberseguridad están revelando actualmente fallas de seguridad importantes parcheadas, una popular plataforma de codificación de vibos llamada Base44, que permite el acceso no autorizado a aplicaciones privadas creadas por los usuarios.
«Las vulnerabilidades que descubrimos podrían haber dado como resultado que el atacante creara una cuenta validada para aplicaciones privadas en la plataforma al proporcionar solo valores APP_ID no secretos para puntos finales de registro y verificación de correo electrónico indocumentados», dijo en un informe compartido con Hacker News.
El resultado final de este problema es evitar todos los controles de autenticación, incluida la protección de inicio de sesión único (SSO), y permitir el acceso completo a todas las aplicaciones y datos privados contenidos dentro de ellos.
Tras la divulgación responsable el 9 de julio de 2025, WIX implementó la revisión oficial, que posee Base44, dentro de las 24 horas. No hay evidencia de que este problema haya sido mal utilizado en la naturaleza.
VIBE Coding es un enfoque con AI que está diseñado para generar código para su aplicación simplemente proporcionando un mensaje de texto como entrada, pero los últimos hallazgos resaltan nuevas superficies de ataque gracias a la popularidad de las herramientas de IA en entornos empresariales que no están abordados correctamente por paradigmas de seguridad tradicionales.
Un inconveniente desenterrado por Wiz en Base44 se trata de la idea errónea de que expone dos puntos finales relacionados con la autenticación sin restricción, lo que les permite registrarse con una aplicación privada utilizando solo el valor «APP_ID» como entrada.
API/Apps/{app_id}/auth/registro se usa para registrar nuevos usuarios proporcionando una dirección de correo electrónico y contraseña API/Apps/{app_id}/auth/verify-otp.
Después de todo, el valor «APP_ID» no es un secreto, aparece en la URL de la aplicación y su ruta de archivo Manifest.json. Esto también significa que puede usar el «APP_ID» de su aplicación objetivo para registrar una nueva cuenta, así como usar OTP para verificar su dirección de correo electrónico, lo que le permite acceder a aplicaciones que no posee en primer lugar.

«Después de verificar su dirección de correo electrónico, puede iniciar sesión a través de SSO dentro de la página de la aplicación y evitar bien la autenticación», dijo el investigador de seguridad Gal Nagli. «Esta vulnerabilidad significó que se puede acceder a las aplicaciones privadas alojadas en Base44 sin permiso».
El desarrollo proviene de mostrar que los investigadores de seguridad pueden exponer herramientas de lingües a gran escala (LLMS) y generación de IA (Genai) para jailbreak o ataques de inyección rápidos y se comportan de manera no deseada. Sistema AI de múltiples vueltas.
Algunos de los ataques documentados en las últimas semanas son –
Una combinación de verificación inapropiada de archivos de contexto, inyección rápida y «toxicidad» engañosa de la experiencia del usuario de Gemini CLI (UX). Esto puede conducir a la ejecución silenciosa de comandos maliciosos al inspeccionar el código no confiable. Al engañar a Claude con un correo electrónico especialmente creado alojado en Gmail, puede activar la ejecución del código a través de Claude Desktop y reescribir el mensaje para que pueda evitar las restricciones impuestas. Usando una cámara de eco y crescendo, nos infiltramos en el modelo Grok 4 de XAI con una cámara de eco y crescendo para evitar el sistema de seguridad del modelo y provocar reacciones dañinas sin proporcionar una entrada maliciosa explícita. También se descubrió que LLM filtró datos limitados e instrucciones hostiles presentes en ausencia de un sistema de curado en más del 99% de los intentos de inyección rápida. OpenAI ChatGPT lo obliga a revelar claves de productos de Windows válidas a través de juegos de Guess que usan Google Gemini para que su espacio de trabajo genere un resumen de correo electrónico que parezca legítimo, pero contiene instrucciones maliciosas o advertencias que dirigen a los usuarios a los sitios de phishing al integrar instrucciones ocultas en el cuerpo de mensajes utilizando trucos HTML y CSS. Evite el firewall de Llama de Meta y derrota la protección de inyección rápida utilizando un aviso usando idiomas distintos de inglés y otros idiomas distintos de técnicas simples de ofuscación como leetspeak y personajes invisibles de Unicode. Engañar a los agentes del navegador y revelar información confidencial como credenciales a través de ataques de inyección rápidas.
«Los entornos de desarrollo de IA están evolucionando a un ritmo sin precedentes», dijo Nagli. «Construir la seguridad en los cimientos de estas plataformas, no como una ocurrencia tardía, es esencial para lograr posibilidades transformadoras mientras protege los datos corporativos».

Esta divulgación se realiza mediante laboratorios invariantes, la división de investigación de Snyk, como una forma de fortalecer el sistema de agentes contra el Protocolo de control de modelos (MCP), y como una forma de explotar el Protocolo de control de modelos (MCP), como los ataques con la extracción de retraso y la adicción a las herramientas.
«En lugar de centrarse en un nivel rápido de seguridad, el análisis de flujo tóxico predice preventivamente el riesgo de ataques a los sistemas de IA mediante la creación de posibles escenarios de ataque que proporcionan una comprensión más profunda de las capacidades y la configuración incorrecta de los sistemas de IA», dijo la compañía.
Además, el ecosistema MCP ha implementado riesgos de seguridad tradicionales, con 1.862 servidores MCP expuestos a Internet, lo que significa que existe un control de autenticación y acceso, riesgo de robo de datos, ejecución de comandos y recursos de víctimas que se utilizan mal y las facturas en la nube.
«Los atacantes pueden encontrar y extraer tokens OAuth, claves API y credenciales de base de datos almacenadas en un servidor, lo que permite el acceso a todos los demás servicios a los que la IA está conectada», dice Knostic.
Source link
