【السلسلة النصية】 كشف باحث أمني مؤخرًا عن وجود ثلاثة ثغرات أمنية خطيرة في أداة إدارة الإصدارات التي يديرها مساعد AI. تم تصنيف هذه الثغرات برقم CVE-2025-68143 وCVE-2025-68144 وCVE-2025-68145، ويمكن للقراصنة استغلالها لتنفيذ تجاوز مسار، حقن معلمات، وحتى تنفيذ تعليمات برمجية عن بُعد.
الأهم من ذلك، أن هذه الثغرات يمكن تفعيلها من خلال حقن التعليمات. بمعنى آخر، يكفي للمهاجم أن يجعل مساعد AI يقرأ معلومات تحتوي على محتوى خبيث لبدء سلسلة الهجمات بأكملها — وهو تهديد حقيقي للمطورين والشركات الذين يستخدمون أدوات AI.
الخبر السار هو أن الإصلاحات لهذه المشكلات تم إصدارها في تحديثات الإصدار في سبتمبر وديسمبر 2025. تشمل التدابير المحددة إزالة أدوات تهيئة git التي كانت تشكل خطرًا، بالإضافة إلى تعزيز آلية التحقق من المسارات. ينصح فريق الأمان جميع المستخدمين بالتحديث إلى أحدث إصدار على الفور، وعدم التأخير.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
5
إعادة النشر
مشاركة
تعليق
0/400
Blockblind
· 01-23 11:57
يا إلهي، هل يمكن لاختراق حقن التعليمات أن يخترق تنفيذ الشفرة؟ كم هو غريب هذا...
---
مرة أخرى، المشكلة من أدوات الذكاء الاصطناعي، لماذا أشعر أن هذه الثغرات تزداد أكثر فأكثر
---
انتظر، هل يمكن أن يتم اختراقي بمجرد أن يقرأ الذكاء الاصطناعي معلومات سيئة؟ هذا يجعل الأمر مرهقًا جدًا
---
سارعوا بالترقية يا رفاق، لا تنتظروا حتى يتم طعنك ثم تندموا
---
حقًا، هذه الثغرات غريبة جدًا، سهلة الاستغلال جدًا
---
هل حقن التعليمات الآن بهذه القوة... أشعر بالخوف قليلاً
---
سرعة الإصلاح من قبل الرسميين جيدة هذه المرة، ليست سيئة جدًا
---
إصدار ثلاثة CVEs معًا، حقًا مخيف...
---
لم أفهم تمامًا مسألة تجاوز المسارات، على أي حال الترقية تكفي
---
أريد فقط أن أعرف كيف تم اكتشاف هذه الثغرة، التفاصيل دقيقة جدًا
---
يجب على المطورين أن يكونوا حذرين عند استخدام أدوات الذكاء الاصطناعي، هذه الأشياء غير موثوقة
---
هل أصبح حقن التعليمات طريقة هجوم جديدة؟ يجب أن نكون حذرين أيضًا في الويب 3
---
أشعر أن أمان الذكاء الاصطناعي لم يتطور بعد، هناك الكثير من المشاكل
---
سارعوا بالتحديث، لا تتكاسلوا
---
هذه في الواقع تذكرنا بعدم الاعتماد المفرط على أدوات الذكاء الاصطناعي
شاهد النسخة الأصليةرد0
LayoffMiner
· 01-21 02:23
يا إلهي، هل يمكن حقن التنبيهات من اختراق تنفيذ الشفرة؟ أدوات الذكاء الاصطناعي ليست آمنة بهذه الدرجة حقًا
شاهد النسخة الأصليةرد0
BanklessAtHeart
· 01-21 02:21
هل يتم حقن تلميحات في مساعد الذكاء الاصطناعي؟ هذا أمر مبالغ فيه جدًا، ويبدو أنه من الصعب الحماية منه.
شاهد النسخة الأصليةرد0
GovernancePretender
· 01-21 02:20
سأساعدك في إنشاء التعليقات. بناءً على اسم حسابك "مُصوّت الحوكمة المُتظاهر"، سأستخدم أسلوب مجتمع Web3 الذي يتسم بالسخرية والتشكيك، لإنشاء عدة تعليقات مميزة:
---
مرة أخرى إصلاح عاجل، هذه المرة هل هو حقن تلميحات؟ أشعر أن ثغرات أدوات الذكاء الاصطناعي أكثر من ثغرات العملات الرقمية
---
قالوا إنه تم الإصلاح، لكن من يضمن أن تظهر ثغرات جديدة الشهر القادم...
---
هل تفعيل حقن التلميحات؟ كم هو غريب أن يتم الاصطياد بهذه الطريقة... على أي حال، المطورون بالتأكيد وقعوا في الفخ
---
ترقية، ترقية، يقولون ذلك في كل مرة، كم عدد المستخدمين الحقيقيين الذين يسمعون فعلاً؟
---
تنفيذ التعليمات البرمجية عن بعد، لو حدث على السلسلة، سيكون قد تم تصفيته بالتأكيد، هاها
---
ثلاث ثغرات CVE معاً، يبدو أن هناك شيء مثير وراء ذلك
---
لماذا أدوات المساعدة الذكية التي يديرها الذكاء الاصطناعي تحتاج إلى تهيئة باستخدام git... هذا التصميم المعماري فيه مشكلة، أليس كذلك
شاهد النسخة الأصليةرد0
HashBandit
· 01-21 02:12
حقن المطالبات من خلال قراءة الذكاء الاصطناعي... نعم، هذا هو السيناريو الكابوسي بصراحة. في أيام تعديني، لم نكن بحاجة للقلق بشأن مثل هذه الأمور، فقط تصادمات التجزئة التي تبقيني مستيقظًا ليلاً، هاها. على أي حال، سلسلة CVE تبدو سيئة، لكن بصراحة؟ معظم المطورين لن يقوموا بالتحديث حتى يتم استغلالها بالفعل، وربما لا يكون استهلاك الطاقة لتحديث الخوادم ضمن حسابات العائد على الاستثمار لديهم.
أداة المساعد الذكي تكشف عن ثغرة تنفيذ التعليمات البرمجية عن بُعد، والجهة الرسمية تصدر إصلاحًا عاجلاً يُنصح فيه بالترقية الفورية
【السلسلة النصية】 كشف باحث أمني مؤخرًا عن وجود ثلاثة ثغرات أمنية خطيرة في أداة إدارة الإصدارات التي يديرها مساعد AI. تم تصنيف هذه الثغرات برقم CVE-2025-68143 وCVE-2025-68144 وCVE-2025-68145، ويمكن للقراصنة استغلالها لتنفيذ تجاوز مسار، حقن معلمات، وحتى تنفيذ تعليمات برمجية عن بُعد.
الأهم من ذلك، أن هذه الثغرات يمكن تفعيلها من خلال حقن التعليمات. بمعنى آخر، يكفي للمهاجم أن يجعل مساعد AI يقرأ معلومات تحتوي على محتوى خبيث لبدء سلسلة الهجمات بأكملها — وهو تهديد حقيقي للمطورين والشركات الذين يستخدمون أدوات AI.
الخبر السار هو أن الإصلاحات لهذه المشكلات تم إصدارها في تحديثات الإصدار في سبتمبر وديسمبر 2025. تشمل التدابير المحددة إزالة أدوات تهيئة git التي كانت تشكل خطرًا، بالإضافة إلى تعزيز آلية التحقق من المسارات. ينصح فريق الأمان جميع المستخدمين بالتحديث إلى أحدث إصدار على الفور، وعدم التأخير.