Schlagwort: Schwachstelle

  • Anthropic behebt heimlich Sicherheitslücke in Claude Code

    Anthropic Ordner brennt

    GPT-Images-2.0

    Kurzfassung

    Quellen

    Anthropic behob eine gefährliche Sicherheitslücke in der Netzwerk-Sandbox des KI-Modells Claude Code.
    Durch eine SOCKS5-Null-Byte-Injektion konnten Angreifer in Kombination mit Prompt-Injection Daten exfiltrieren.
    Die Behebung erfolgte ohne offizielle Sicherheitswarnung oder eine spezifische CVE-Kennung für das Produkt.

    oddguan.com – Another Anthropic Claude Code Network Sandbox Bypass Enables Data Exfiltration
    The Register – Even Claude agrees: hole in its sandbox was real and dangerous

    Anthropic hat eine kritische Sicherheitslücke in der Sandbox des KI-Modells Claude Code geschlossen. Die Schwachstelle erlaubte die Exfiltration sensibler Daten, wurde vom Unternehmen jedoch ohne offizielle Sicherheitswarnung oder eine eigene CVE-Kennung behoben. SOCKS5-Injektion umgeht Filterregeln Die Schwachstelle basierte auf einer SOCKS5-Hostname-Null-Byte-Injektion in der Sandbox-Laufzeitumgebung. Angreifer konnten dabei eine Filterregel austricksen, indem sie ein Null-Byte in die Zieladresse einschleusten. Während die Filterkomponente der KI die manipulierte Adresse als erlaubt einstufte, schnitt das Betriebssystem den Text ab und stellte eine Verbindung zu einem blockierten Server her. Betroffen waren alle Versionen seit der Einführung der Netzwerk-Sandbox im Oktober des vergangenen Jahres bis zur Version 2.1.89. Besonders kritisch war diese Schwachstelle in Kombination mit einem Prompt-Injection-Angriff. Über versteckte Anweisungen in ausgelesenen Dateien konnte Schadcode innerhalb der Sandbox ausgeführt werden. Dadurch ließen sich private Daten wie Token, Quellcode und Zugangsdaten unbemerkt an externe Server übertragen. Anzeige Heimlicher Patch sorgt für Kritik Sicherheitsforscher kritisieren nun den intransparenten Umgang des Anbieters mit diesem Vorfall. Anthropic korrigierte den Fehler zwar mit der Version 2.1.90 des KI-Modells, verzichtete jedoch auf Einträge im Changelog oder eine Benachrichtigung der Anwender. Es wird bemängelt, dass für das betroffene KI-Modell keine eigene CVE-Kennung beantragt wurde. Das Unternehmen erklärte dazu, den Fehler bereits vor dem externen Hinweis intern entdeckt und behoben zu haben. Nutzer blieben dadurch allerdings monatelang im Ungewissen über das tatsächliche Schutzniveau ihrer Sandbox. Sogar das KI-Modell selbst bewertete die Schwachstelle nach einer Demonstration durch Forscher als eine echte und gefährliche Umgehung der Netzwerksicherheit. Anwender sollten daher sicherstellen, dass ihre Installationen auf dem neuesten Stand sind.

  • Ein Kalendereintrag reicht: Schwere Sicherheitslücke in Claudes Desktop-Erweiterungen entdeckt

    Sicherheitsforscher haben eine kritische Schwachstelle in Anthropics Claude Desktop Extensions gefunden. Ein manipulierter Google-Kalender-Eintrag kann ohne jede Nutzerinteraktion beliebigen Code auf dem Rechner ausführen. Anthropic will das Problem vorerst nicht beheben.

    Der Artikel Ein Kalendereintrag reicht: Schwere Sicherheitslücke in Claudes Desktop-Erweiterungen entdeckt erschien zuerst auf The Decoder.

  • Neue Sicherheitslücke: KI-Agenten in GitHub und GitLab gefährden Unternehmens-Workflows

    Aikido Security warnt vor einer neuen Schwachstelle in GitHub‑ und GitLab‑Workflows, die mit KI‑Agenten wie Gemini CLI, Claude Code, OpenAI Codex oder GitHub AI Inference verbunden sind.

    Der Artikel Neue Sicherheitslücke: KI-Agenten in GitHub und GitLab gefährden Unternehmens-Workflows erschien zuerst auf The Decoder.

  • OpenAI schließt kritische Lücke in ChatGPT

    Ein Briefkasten von OpenAI

    OpenAI schließt kritische Lücke in ChatGPT Eine unsichtbare Lücke erlaubte es Angreifern, über präparierte Mails private Gmail-Daten abzugreifen – komplett ohne dein Wissen. Kurzfassung | Andreas Becker, 22.09.25
    gpt-image-1 | All-AI.de EINLEITUNG Sicherheitsforscher haben eine kritische Schwachstelle in einer Spezialfunktion von ChatGPT aufgedeckt. Der „ShadowLeak“ genannte Angriff ermöglichte es, sensible Daten aus Gmail-Konten abzugreifen, ohne dass Nutzer etwas davon mitbekamen. Die Attacke lief komplett unsichtbar auf den Servern von OpenAI ab und umging so klassische Sicherheitssoftware. OpenAI hat die Lücke inzwischen geschlossen, nachdem die Forscher sie verantwortungsvoll gemeldet hatten. Bislang gibt es keine Hinweise auf eine aktive Ausnutzung. NEWS Unsichtbare Befehle im Posteingang Der Angriff funktionierte über eine präparierte E-Mail, die versteckte Anweisungen für den KI-Agenten enthielt. Diese Befehle waren für das menschliche Auge unsichtbar, etwa durch weiße Schrift auf weißem Grund oder extrem kleine Schriftgrößen. Analysierte der Nutzer dann mit dem „Deep Research“-Modus von ChatGPT seine E-Mails, las der Agent auch diese versteckten Instruktionen aus und führte sie aus. So konnten Angreifer den Agenten anweisen, private Informationen wie Namen oder Adressen zu extrahieren und an einen externen Server zu senden. Das Tückische daran war die Architektur des Angriffs. Da der Datenabfluss direkt auf der Infrastruktur von OpenAI stattfand und nicht auf dem Gerät des Nutzers, griffen herkömmliche Schutzmaßnahmen wie Firewalls oder Browser-Sicherheitseinstellungen ins Leere. Der gesamte Prozess lief im Hintergrund ab, ohne dass eine verdächtige Aktivität für den Nutzer oder dessen IT-Sicherheit sichtbar wurde. Mehr als nur ein Gmail-Problem Die Sicherheitsforscher von Radware, die die Lücke entdeckten, betonen, dass das Problem nicht das Sprachmodell selbst war, sondern die Werkzeuge, auf die der KI-Agent zugreifen kann. Die intern genutzte Funktion zum Öffnen von Webseiten wurde hier missbraucht, um Daten zu exfiltrieren. Dieser Mechanismus stellt eine grundsätzliche neue Angriffsfläche dar. Jede Plattform, die strukturierte Daten an einen KI-Agenten liefert, könnte potenziell betroffen sein – von Google Drive über Microsoft Teams bis hin zu Notion. OpenAI wurde bereits am 18. Juni über die Schwachstelle informiert und hat sie im August behoben. Offiziell wurde der Fall am 3. September als geschlossen markiert. Der Vorfall unterstreicht jedoch eine neue Herausforderung: Während KI-Agenten immer autonomer und nützlicher werden, können sie gleichzeitig zu unsichtbaren Akteuren im eigenen System werden, deren Aktivitäten schwer zu überwachen sind. MITMACHEN Hat Dir der Beitrag gefallen oder geholfen? Dann hilf uns mit einem Klick weiter – dauert nur Sekunden. Teile diesen Beitrag Folge uns auf Social Media Mastodon X Bluesky Facebook LinkedIn Youtube Unterstütze uns direkt KI-Tools sind teuer – unser Wissen bleibt kostenlos. Spende einmalig via PayPal oder werde YouTube-Mitglied (ab 0,99 €). Dafür liefern wir täglich News, ehrliche Tests und praxisnahe Anleitungen. Danke dir! PayPal – Spende Youtube – ABO KURZFASSUNG
    Radware deckte mit „ShadowLeak“ eine Zero‑Click‑Lücke in ChatGPTs Deep‑Research‑Modus auf, über die sensible Gmail‑Daten serverseitig und ohne Nutzerinteraktion abfließen konnten.
    Die Attacke missbrauchte versteckte HTML‑Anweisungen in E‑Mails, kombinierte Social‑Engineering und Base64‑Kodierung und nutzte die interne Tool‑Funktion zum automatischen HTTP‑Abruf.
    OpenAI hat die Schwachstelle nach Meldung über Bugcrowd im August behoben und sie am 3. September als resolved markiert; Hinweise auf Missbrauch liegen nicht vor.
    Das Muster lässt sich auf weitere Konnektoren wie Drive, SharePoint oder Teams übertragen und erfordert stärkere Eingangs‑Hygiene und Verhaltensüberwachung von Agenten.
    QUELLEN
    Radware – ShadowLeak
    Recorded Future News – OpenAI fixes ShadowLeak
    The Register – ShadowLeak bug
    InfoSecurity Magazine – Zero‑Click Flaw
    THE DECODER – Sicherheitslücke in ChatGPT

  • Microsoft kämpftee fünf Monate mit kritischer Copilot-Schwachstelle

    Das Sicherheitsunternehmen Aim Security deckt eine Schwachstelle in Microsofts KI-Assistenten Copilot auf, die sensible Unternehmensdaten preisgeben konnte – ganz ohne Nutzerinteraktion.

    Der Artikel Microsoft kämpftee fünf Monate mit kritischer Copilot-Schwachstelle erschien zuerst auf THE-DECODER.de.