Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores descubren un grave error de IA que expone los marcos de inferencia de Meta, Nvidia y Microsoft
Identidad

Los investigadores descubren un grave error de IA que expone los marcos de inferencia de Meta, Nvidia y Microsoft

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 14, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han descubierto una vulnerabilidad crítica de ejecución remota de código que afecta a los principales motores de inferencia de inteligencia artificial (IA), incluidos Meta, Nvidia, Microsoft y proyectos PyTorch de código abierto como vLLM y SGLang.

«Todas estas vulnerabilidades se remontan a la misma causa raíz: el uso peligroso y pasado por alto de ZeroMQ (ZMQ) y la deserialización de pickle de Python», dijo el investigador de Oligo Security, Avi Lumelsky, en un informe publicado el jueves.

El núcleo de este problema surge de un patrón llamado ShadowMQ. Este patrón propaga una lógica de deserialización insegura en varios proyectos como resultado de la reutilización del código.

La causa principal es una vulnerabilidad en el marco Llama Large Language Model (LLM) de Meta (CVE-2024-50050, puntuación CVSS: 6.3/9.3), que Meta parchó en octubre pasado. Específicamente, implicó el uso del método recv_pyobj() de ZeroMQ para deserializar los datos entrantes usando el módulo pickle de Python.

Esto, combinado con el hecho de que el marco expuso un socket ZeroMQ en la red, abre la puerta a un escenario en el que un atacante puede ejecutar código arbitrario enviando datos maliciosos para su deserialización. Este problema también se resuelve en la biblioteca Python pyzmq.

Servicio de retención DFIR

Luego, Oligo descubrió que el mismo patrón se repetía en otros marcos de inferencia, incluidos NVIDIA TensorRT-LLM, Microsoft Sarathi-Serve, Modular Max Server, vLLM y SGLang.

«Todos contenían patrones inseguros casi idénticos: deserialización de pickle sobre sockets TCP ZMQ no autenticados», dijo Lumelsky. «Los proyectos mantenidos por diferentes mantenedores y diferentes compañías cometieron el mismo error».

Oligo rastreó la causa del problema y descubrió que, al menos en algunos casos, era el resultado de copiar y pegar código directamente. Por ejemplo, aunque afirmamos que el archivo vulnerable SGLang está adaptado por vLLM, Modular Max Server toma prestada la misma lógica tanto de vLLM como de SGLang, perpetuando efectivamente las mismas fallas en todo el código base.

A los problemas se les han asignado los siguientes identificadores:

CVE-2025-30165 (puntuación CVSS: 8,0) – vLLM (problema no solucionado, pero se resuelve cambiando al motor V1 de forma predeterminada) CVE-2025-23254 (puntuación CVSS: 8,8) – NVIDIA TensorRT-LLM (solucionado en la versión 0.18.2) CVE-2025-60455 (puntuación CVSS: N/A) – Modular Max Server (solucionado) Sarathi-Serve (permanece sin parchear) SGLang (solución incompleta implementada)

Los motores de inferencia sirven como componentes críticos dentro de las infraestructuras de IA, y un compromiso exitoso de un solo nodo podría permitir a un atacante ejecutar código arbitrario en el clúster, aumentar privilegios, realizar robo de modelos e incluso eliminar cargas útiles maliciosas, como mineros de criptomonedas, para obtener ganancias financieras.

«Los proyectos avanzan a una velocidad increíble y es común pedir prestados componentes arquitectónicos a colegas», dijo Rumelsky. «Pero si la reutilización de código incluye patrones inseguros, los efectos rápidamente se extenderán en cascada».

La divulgación se produce después de que un nuevo informe de la plataforma de seguridad de inteligencia artificial Knostic descubriera que el nuevo navegador integrado de Cursor podría verse comprometido mediante técnicas de inyección de JavaScript, sin mencionar el aprovechamiento de extensiones maliciosas que facilitan la inyección de JavaScript para tomar el control de las estaciones de trabajo de los desarrolladores.

kit de construcción CEI

El primer ataque implica registrar un servidor de protocolo de contexto modelo (MCP) local fraudulento que elude los controles de Cursor, lo que permite al atacante reemplazar la página de inicio de sesión en el navegador con una página falsa, recopilar credenciales y filtrarlas a un servidor remoto bajo su control.

«Cuando un usuario descargó y ejecutó el servidor MCP usando el archivo mcp.json dentro de Cursor, se inyectó código en el navegador de Cursor, redirigiendo al usuario a una página de inicio de sesión falsa y robando las credenciales que se enviaron a un servidor remoto», dijo el investigador de seguridad Dor Munis.

Dado que el editor de código fuente impulsado por IA es esencialmente una bifurcación de Visual Studio Code, un atacante malicioso también podría crear una extensión maliciosa para inyectar JavaScript en el IDE en ejecución y realizar acciones arbitrarias, como marcar una extensión Open VSX que de otro modo sería benigna como «maliciosa».

«JavaScript que se ejecuta dentro del intérprete Node.js, ya sea introducido por una extensión, un servidor MCP o un mensaje o regla maliciosa, hereda inmediatamente los privilegios del IDE: acceso completo al sistema de archivos, la capacidad de modificar o reemplazar la funcionalidad IDE (incluidas las extensiones instaladas) y la capacidad de conservar el código que se vuelve a adjuntar después de los reinicios», dijo la compañía.

«Al ser posible la ejecución a nivel de intérprete, los atacantes pueden convertir los IDE en plataformas de distribución y extracción de malware».

Para combatir estos riesgos, es importante que los usuarios deshabiliten la funcionalidad de ejecución automática en el IDE, revisen las extensiones, instalen MCP Server de desarrolladores y repositorios confiables, revisen los datos y las API a las que accede el servidor, usen claves API con los privilegios menos necesarios y auditen el código fuente del servidor MCP para integraciones críticas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePine Labs recibe una entusiasta acogida del mercado con una oferta pública inicial india de 440 millones de dólares a pesar del recorte de valoración
Next Article Cinco personas se declaran culpables de ayudar a norcoreanos a infiltrarse en empresas estadounidenses como «trabajadores remotos de TI»
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.