A pictorial representation of vulnerabilities affecting LangChain.
CRITICAL THREAT
 category icon脅威リサーチ

LangChain の生成 AI における脆弱性 (CVE-2023-46229、CVE-2023-44467)

概要 パロアルトネットワークスのリサーチャーは GitHub で 81,000 個以上のスターを獲得している人気オープンソース生成 AI フレームワーク LangChain における 2 つの脆弱性を特定しました。 CVE-2023-46229 CVE-2023-44467 (LangChain Experimental) LangChain の Web サイトでは、は「100 万人以上の開発者が LLM アプリの開発に LangChain フレームワークを使っている」と述べられています。LangChain のパートナー パッケージには、クラウド、AI、データベースなどの技術開発大手企業が多数含まれています。 これら 2 つの脆弱性はそれぞれ、攻撃者に任意のコード実行を許可するものと、機微データへのアクセスを許可するものでした。LangChain はその後、これらの脆弱性を解決するパッチをリリースしています。本稿は、これらの脆弱性をめぐり技術的に検討すべき点を包括的に提供し、将来同様の脅威を緩和するためのガイダンスを提供します。 これらの脆弱性が確実に修正されるよう、パロアルトネットワークスでは LangChain ユーザーには製品の最新バージョンをダウンロードすることを推奨しています。 パロアルトネットワークス製品をお使いのお客様は CVE-2023-46229 と CVE-2023-44467 を使った攻撃からより適切に保護されます。 Advanced Threat Prevention を含む Cloud-Delivered Security...

今すぐ読む Right Arrow
Right arrow

主なサイバー脅威と対応を理解する

すべての脅威を表示 Right Arrow

Unit 42 が追跡している脅威アクター グループの最新の活動情報を得る

脅威アクターの記事をすべて表示 Right Arrow

サイバーセキュリティのトレンド レポートを詳しく見る

すべて表示 Right Arrow

2024 Unit 42 Incident Response Report (2024 年 Unit 42 インシデント対応レポート)

250 を超える組織、600 を超えるインシデントから集めたインシデント データをもとに、作成された年次調査をダウンロードし、組織が対峙する脅威についての理解を深めましょう。

初期アクセス

  • 初期アクセス ポイントとして「ソフトウェアの脆弱性」を悪用する攻撃は 2022 年には 28.20% でしたが、2023 年には 38.60% を占めるまでに増加しています。

データ窃取の戦術

  • Unit 42 が対応したインシデントの 93% で、攻撃者は特定のデータを探しておらず、とにかくかたっぱしからデータを窃取していました。こうした無差別型のデータ窃取は、2021 年は 67%、2022 年は 81% と増加してきています。
レポートを取得
Cover of the 2024 Unit 42 Incident Response Report