- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Nvidia corrige falha crítica de RCE em vulnerabilidade zero-day

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A Nvidia corrigiu uma cadeia de vulnerabilidades críticas no Triton Inference Server, permitindo que atacantes remotos não autenticados assuma o controle total do servidor e executem código arbitrário.

Vetor de ataque

As falhas, identificadas como CVE-2025-23319, CVE-2025-23320 e CVE-2025-23334, foram reveladas pela pesquisa da Wiz. O vetor de ataque começa com uma falha de vazamento de informações que permite ao invasor obter o nome único de uma região de memória compartilhada interna em um servidor Triton vulnerável. A partir daí, o atacante pode explorar as outras duas vulnerabilidades para ganhar acesso total à memória.

Impacto e resposta

O impacto é significativo, pois essa cadeia de ataques pode levar ao roubo de modelos de IA, exposição de dados sensíveis e manipulação de respostas de modelos de IA. “Isso representa um risco crítico para organizações que usam Triton para AI/ML, pois um ataque bem-sucedido poderia levar ao roubo de modelos de IA valiosos”, afirma Nir Ohfeld, chefe de pesquisa na Wiz.

“Isso representa um risco crítico para organizações que usam Triton para AI/ML, já que um ataque bem-sucedido poderia levar ao roubo de modelos de IA valiosos”
(“This poses a critical risk to organizations using Triton for AI/ML, as a successful attack could lead to the theft of valuable AI models.”)

— Nir Ohfeld, Chefe de Pesquisa, Wiz

Análise e recomendações

Para mitigar a ameaça, o ideal é que as organizações atualizem imediatamente o NVIDIA Triton Inference Server e seu backend em Python para a nova versão corrigida 25.07. O primeiro passo da exploração, o vazamento de informações, é simples de executar por um atacante remoto. “Embora completar toda a cadeia de um vazamento de informações para RCE demande habilidades técnicas, a baixa barreira de entrada para iniciar o ataque torna qualquer servidor exposto um alvo significativo”, explica Ohfeld.

Com a crescente integração de ferramentas de IA nos fluxos de trabalho empresariais, essa vulnerabilidade evidencia a necessidade de uma revisão contínua nas estratégias de segurança, focando nas novas ameaças emergentes nessa área.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!