Microsoft corrige grave vulnerabilidad en NLWeb que exponía claves API de IA a usuarios remotos

Droids

Updated on:

Microsoft descubrió una vulnerabilidad de seguridad en su protocolo NLWeb, diseñado para ofrecer búsquedas tipo ChatGPT en cualquier sitio web o aplicación, según ha informado The Verge.

Los investigadores de seguridad Aonan Guan y Lei Wang encontraron el fallo el 28 de mayo, pocas semanas después de que Microsoft presentara NLWeb en Build. La vulnerabilidad, un fallo clásico de path traversal, permite a usuarios remotos leer archivos sensibles, incluyendo archivos de configuración del sistema y claves API de OpenAI o Gemini. La explotación es tan sencilla como visitar una URL malformada.

Microsoft está desplegando NLWeb con clientes como Shopify, Snowlake y TripAdvisor. La compañía emitió una corrección el 1 de julio, pero no ha asignado un identificador CVE (Common Vulnerabilities and Exposures), pese a las peticiones de los investigadores para alertar a más usuarios sobre la corrección.

«Este caso sirve como recordatorio crítico de que al construir nuevos sistemas impulsados por IA, debemos reevaluar las vulnerabilidades clásicas, que ahora tienen el potencial de comprometer no solo servidores, sino los ‘cerebros’ de los propios agentes de IA», declaró Aonan Guan, ingeniero senior de seguridad en la nube de Wyze que realizó la investigación de forma independiente. Guan señaló que para un agente de IA, filtrar un archivo .env con claves API de LLM es «catastrófico» porque permite al atacante «robar la capacidad del agente para pensar, razonar y actuar».

Ben Hope, portavoz de Microsoft, afirmó: «Este problema fue reportado responsablemente y hemos actualizado el repositorio de código abierto. Microsoft no usa el código afectado en ninguno de nuestros productos. Los clientes que usan el repositorio están automáticamente protegidos».

Sin embargo, Guan contradijo esta afirmación, indicando que los usuarios de NLWeb «deben descargar y distribuir una nueva versión de compilación para eliminar el fallo», y cualquier despliegue público de NLWeb «permanece vulnerable a la lectura no autenticada de archivos .env que contienen claves API» si no lo hacen.

Microsoft continúa avanzando con el soporte nativo para Model Context Protocol (MCP) en Windows, a pesar de que investigadores de seguridad han advertido sobre riesgos de MCP en meses recientes.