
在資安攻防當中,生成式AI已具有舉足輕重的地位,許多資安防護解決方案都導入這種技術,雖然導入AI能夠協助資安人員更有效率地處理相關工作,然而一旦這類工具遭到駭客利用,也同樣可能導致資安威脅加劇。
例如,號稱能整合超過150款資安工具,以及12款AI代理的自動化資安防禦框架HexStrike-AI,就是這種型態的例子,資安業者Check Point發現,在這款框架首度推出正式版本(編按:應為8月中旬發布的6.0版)之後不久,地下論壇出現嘗試拿來利用零時差漏洞的討論,甚至用於實際的攻擊行動。
什麼是HexStrike-AI?這是結合AI的滲透測試模型內容協定(MCP)框架,能將多種大型語言模型(LLM)及AI代理用於自動化執行複雜的資安測試工作,此框架支援多個AI代理架構,用於進行情報的解析及決策、即時弱點分析,號稱還能進一步自動化資安專家的工作,像是滲透測試、漏洞挖掘,甚至能進行CTF搶旗賽,將原本透過專家需要人工、手動執行數個小時的工作,縮短到數十分鐘就能完成。
然而,這樣的高度自動化工具,也成為駭客試圖利用的目標。Check Point發現,在HexStrike-AI正式推出數個小時之後,暗網的聊天室有駭客嘗試拿來追蹤近期公布的零時差漏洞,後續更用於實際攻擊行動,在受害系統植入Web Shell,以便遠端進行未經身分驗證的程式碼執行。Check Point強調,這次駭客運用的漏洞其實很複雜,通常需要具備相當高深的技術才能利用,但駭客聲稱,原本需要好幾天的時間才能找到利用漏洞的方法,他們借助HexStrike-AI之後,只花費不到10分鐘。
這項被駭客拿來研究的資安漏洞,正是8月26日Citrix揭露的NetScaler零時差漏洞,根據Citrix的資安公告,這項漏洞應為CVE-2025-7775,此為記憶體溢位弱點,攻擊者有可能用於遠端執行任意程式碼(RCE),或是造成服務中斷(DoS),4.0版CVSS風險評為9.2,為重大層級。
但除此之外,Check Point指出駭客似乎也利用了另外兩個Citrix同時公告的漏洞CVE-2025-7776、CVE-2025-8424,並強調利用這些漏洞並不容易,攻擊者必須熟悉記憶體的運作機制、繞過身分驗證,以及了解NetScaler的整體架構,從過往的資安事故來看,這種利用漏洞發動攻擊的人,本身需要高深的技能,往往也需要數個星期的開發,才能將相關手法用於實際行動。
如今有了HexStrike-AI,攻擊者在該工具推出後不到半天,就開始討論如何透過這套滲透測試工具,掃描存在上述漏洞的NetScaler設備,並對其發動攻擊。此外,已有多組人馬透過HexStrike-AI找到存在漏洞的實體,並兜售相關名單。Check Point指出,這項發現的影響相當深遠,因為駭客不僅大幅縮短準備工作的時間,並能利用AI代理進行大規模掃描,若是漏洞利用失敗,AI代理還能進行微調,而有機會不斷嘗試,直到成功為止。
熱門新聞
2025-12-02
2025-12-01
2025-12-01
2025-12-01
2025-12-04
2025-11-30