Na Black Hat USA, as empresas de segurança UNDE Review of Zero-Clacd e Trentfrayer, “que têm como alvo alguns dos Pastley usavam empreendimentos.
De acordo com a Zetity, o Octatacks impactou o CONTGPT, Cepilet Studi, Cursor (Withesfort Einde MCP), Salesforce Einstein, Google Gemini e Microsoft Copilot. Quais são as explorações separadas são o tipo de promoções da INDIYCT, que podem ser desenhadas com pouca ou nenhuma interação do usuário.
Conhecida como injeção rápida, essa técnica criou sistemas LLM e tenta parar e tenta impedir o problema. À medida que a IA baseada em agente se torna mais comum, essas vulneráticas estão apenas recebendo Wirese. Até o CEO da Zenai, Sam Altman, alertou os usuários da NIOT para confiar em novos bate -papos com a sensível.
Salesonge Einstein: Rereuve Customer Contacts através de domínios de invasores
Em um demonstraçãoO co-fundador da Actiony, Michael Bargury, mostra que os atacantes Kuld exploram Salsforce Einstein by Sixts Craft Cram Records. A Einstein permite que as empresas automatizem tarefas lydando detalhes de contato ou integrando e integrando com o Slack. Os atacantes podem criar casos de armadilha do que Chook Harmsss, ONT para o representante de vendas pedir a uma rotina llmes como “Quais são meus casos mais recentes?” Acionando a exploração.
Anúncio
O boletim do decodificador
A notícia mais importante para sua caixa de entrada.
✓ Semanalmente
✓ Free
✓ Cancelar no horário
O agente do LLM tem arde o CRM, interpreta as instruções de Hadden como legítimas e age sobre isso. Assim, Sennario, a Einstein substituiu automaticamente todos os e -mails do cliente com o domínio controlado por acumulação, redirecionando em silêncio todas as comunicações futuras. O endereço original romanizado no sistema como alashes codificados, para que o atacante pudesse treinar para ir.
Não terminamos.
Nós sequestramos Salesforce Einkin registrando -se no site da vítima para obter mais informações sobre informações
Agora você coloca os formulários de Kose para fazer um bom usoReduzimos todas as instruções do cliente qui Infra # Defcon #O @amirishaysh @Ofrri_nachfolger pic.twitter.com/yjst9yyyyyyyyy
– Michael Bargury @ DC ( @ mbrg0) 9 de agosto de 2025
Sallesfon confirmou ao SecurityWeek Que a vulnerabilidade foi fixada em 11 de julho de 2025, e a exploração não é mais em questão.
Outros cliques zero exploram o desenvolvedor Tol Curgsor, onde usou o que Jira. A demonstração “Ticket2Secret” do Inner, seminamente inofensiva, Jira tickers para a organização de arquivos locais de Ei Koi Koftim A Repositórios.
https://www.youchobi.com/watchs?v=l9tclushoccccc
O AMETY também previamente o ataque de prova de conceito de Demonsntrated usando o consultor (Texto em branco, Fonten no Google Doc para fazer dados de vazamento de chatgp. O exploração abusa do recurso “Connectores” do OpenAI, que vincula o Chatgpt aos serviços Lits Gmail Gmail ou Microsoft 365.
Se o Docweent manipulado terminar o unss no Google Drive da vítima, para um epple dividido, simmar para acionar o Prompter escondido. Em vez de resumo, o modelo procura as teclas da API e as envia para um servidor eSenal.
WYII Guardrails continua falhando
Em um Postagem do blog que acompanhaA Zedy Pritiches a dependência do setor nos Bundorabies Soft: Tweaks to Training, Statemical Filters e Instruções do Sistema destinados a bloquear para bloquear para bloquear chamadas de pechinchas Assim, “recompensas apaginárias” que não oferecem segurança verdadeira.
Hard Bdaris, por CTTRAs, são restrições técnicas, certamente atsissinEcific – um URLs de imagem tão bloqueador nos policiais da Valrosoft no ChatGPT. Os podem com segurança alguns ataques, mas também limitam as restrições de estotios de forma folatória, a reestrutura do UNA reestrifus, unem presterção.
As demstrações do Realth Fazem parte de um corpo de pesquisa maior, expondo falhas de segurança na IA baseada em agentes. Os pesquisadores de Israel Haven Shohown, que é o assistente do Google Gensnel por meio de avisos ocultos nos convites do calendário, permitindo que os atacantes controlem dispositivos de IoT.
Outros incidentes incluem o Chatbot sendo Trickad Invest de hackear Durting e o Ano Novo do Antrópico, e o novo LLSEM da Anthropic está sendo desviado.
Um estudo em larga escala de equipes de vermelho descobriu violações de Scurity em 224 padrões de attala escabariosos. Fonte de pesquisa adicional que os agentes podem ser manipulados em termos de Orsky, inclusive downlods, downloads de malware e phizing.
Fique conectado