



C
ChatGPT und Claude liefern Exploit für kritische SSH-Lücke
Erstellt
![]() |
letzte Antwort
Noch keine
|
Antworten
Noch keine
|
Aufrufe
5 |
1
„Gefällt mir“ |
Abos
Noch keine |
Mi., 23. April, 2025 um 15:21
#1
In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit. Erst vor wenigen Tagen wurde eine kritische Sicherheitslücke in Erlang/OTP SSH aufgedeckt: Nicht-authentifizierte Angreifer können auf anfälligen Systemen aus der Ferne Schadcode zur Ausführung bringen (Remote Code Execution, RCE). Der Sicherheitsforscher Matthew Keeley hat die Gelegenheit genutzt, um zu demonstrieren, wie schnell sich mit Sprachmodellen wie OpenAIs GPT-4 ein funktionierender Exploit erstellen lässt. Gegenstand der Untersuchung war die Sicherheitslücke CVE-2025-32433, die mit dem größtmöglichen CVSS-Wert von 10 als kritisch eingestuft wird. Gepatchte Versionen des betroffenen SSH-Tools, das unter anderem in Produkten von Cisco zum Einsatz kommt, gibt es laut Security Advisory bereits. Doch die mit dem Patch eingeführten Änderungen liefern auch wichtige Erkenntnisse für die Entwicklung eines Exploits, mit dem sich die Schwachstelle ausnutzen lässt. Keeley lieferte ChatGPT auf Basis von GPT-4 zunächst die Schwachstellenbeschreibung. Zudem erstellte das KI-Modell ein Python-Skript, mit dem die mit dem Patch geänderten Codezeilen verglichen werden konnten. Anschließend fragte Keeley ChatGPT nach der Ursache für die Schwachstelle und erhielt von dem KI-Modell eine ausführliche Beschreibung inklusive Auszügen aus dem Quellcode. C&M News: https://ress.at/-news23042025152132.html 0 0 |
|

Du hast bereits für diesen
Post abgestimmt...
;-)

Ähnliche Themen:
© by Ress Design Group, 2001 - 2025