Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Salesforce AgentForce golpeado por Noma "Forzado" explotar

byAytun Çelebi
26 septiembre 2025
in Cybersecurity
Home Cybersecurity

Los investigadores de NOMA han revelado una vulnerabilidad de inyección inmediata, llamada «ForceDleak», que afecta a los agentes de IA autónomos de Agente de Salesforce. El defecto permite a los atacantes incrustar las indicaciones maliciosas en formularios web, lo que hace que el agente de IA exfiltren los datos confidenciales de gestión de relaciones con el cliente. La vulnerabilidad se dirige a Agentforce, una plataforma de IA dentro del ecosistema de Salesforce para crear agentes autónomos para tareas comerciales. La firma de seguridad Noma identificó una cadena de vulnerabilidad crítica, asignándole un puntaje de 9.4 de 10 en la escala de gravedad de CVSS. El ataque, denominado «Forcedleak», se describe como un equivalente de secuencias de comandos de sitios cruzados (XSS) para la era de AI. En lugar del código, un atacante planta un aviso malicioso en un formulario en línea que un agente procesa posteriormente, lo que lo convierte en filtrar datos internos. El vector de ataque utiliza formularios web estándar de Salesforce, como un formulario web a plomo para consultas de ventas. Estos formularios generalmente contienen un campo de «descripción» para los comentarios de los usuarios, que sirve como punto de inyección para el mensaje malicioso. Esta táctica es una evolución de ataques históricos donde se usaron campos similares para inyectar código malicioso. La vulnerabilidad existe porque un agente de IA puede no distinguir entre la entrada benigna del usuario y las instrucciones disfrazadas dentro de ella. Para establecer la viabilidad del ataque, los investigadores de NOMA probaron por primera vez los «límites de contexto» de la AI de la fuerza del agente. Necesitaban verificar si el modelo, diseñado para funciones comerciales específicas, procesaría las indicaciones fuera de su alcance previsto. El equipo presentó una pregunta simple y sin ventas: «¿Qué color obtienes al mezclar rojo y amarillo?» La respuesta de la IA, «Orange», confirmó que entretería cosas más allá de las interacciones de ventas. Este resultado demostró que el agente era susceptible a procesar instrucciones arbitrarias, una condición previa para un ataque de inyección inmediata. Con la susceptibilidad de la IA establecida, un atacante podría incrustar un aviso malicioso en una forma web a líder. Cuando un empleado usa un agente de IA para procesar estos clientes potenciales, el agente ejecuta las instrucciones ocultas. Aunque Agentforce está diseñado para evitar la exfiltración de datos a dominios web arbitrarios, los investigadores encontraron un defecto crítico. Descubrieron que la política de seguridad de contenido de Salesforce se dirigió a varios dominios, incluidos uno vencido: «my-salesforce-cms.com». Un atacante podría comprar este dominio. En su prueba de concepto, el aviso malicioso de Noma instruyó al agente que enviara una lista de clientes potenciales internos y sus direcciones de correo electrónico a este dominio específico y con la lista blanca, evitando con éxito el control de seguridad. Alon Tron, cofundador y CTO de Noma, describió la gravedad de un compromiso exitoso. «Y ese es básicamente el juego», dijo Tron. «Pudimos comprometer al agente y decirle que haga lo que sea». Explicó que el atacante no se limita a la exfiltración de datos. También se podría instruir a un agente comprometido para alterar la información dentro del CRM, eliminar bases de datos completas o usarse como punto de apoyo para pivotar en otros sistemas corporativos, ampliando el impacto de la violación inicial. Los investigadores advirtieron que un ataque forzado podría exponer una amplia gama de datos confidenciales. Esto incluye datos internos como comunicaciones confidenciales y ideas de estrategia comercial. Una violación también podría exponer extensas detalles de empleados y clientes. Los CRM a menudo contienen notas con información de identificación personal (PII), como la edad, los pasatiempos, el cumpleaños y el estado familiar de un cliente. Además, los registros de las interacciones del cliente están en riesgo, incluidas las fechas y horarios de las llamadas, ubicaciones de reuniones, resúmenes de conversación y transcripciones completas de chat de herramientas automatizadas. Los datos transaccionales, como los historiales de compra, la información del pedido y los detalles del pago, también podrían verse comprometidos, proporcionando a los atacantes una visión integral de las relaciones con los clientes. Andy Shoemaker, CISO para CIQ Systems, comentó cómo podría ser armada esta información robada. Dijo que «cualquier información de ventas podría usarse y atacar ataques de ingeniería de cada tipo». Shoemaker explicó que con acceso a datos de ventas, los atacantes saben quién espera ciertas comunicaciones y de quién, lo que les permite crear ataques altamente específicos y creíbles. Concluyó: «En resumen, los datos de ventas pueden ser algunos de los mejores datos para que los atacantes usen para seleccionar y apuntar efectivamente a sus víctimas». La recomendación inicial de Salesforce para mitigar el riesgo involucra la configuración del lado del usuario. La compañía aconsejó a los usuarios que agregue las URL externos necesarias de las que dependen los agentes de la lista de URL de confianza de Salesforce o que las incluyan directamente en las instrucciones del agente. Esto se aplica a recursos externos, como formularios de retroalimentación de servicios como Forms.google.com, bases de conocimiento externos u otros sitios web de terceros que forman parte del flujo de trabajo legítimo de un agente. Para abordar el exploit específico, Salesforce publicó parches técnicos que impiden que los agentes de AgentForce envíen la producción a URL de confianza, contrarrestando directamente el método de exfiltración utilizado en la prueba de concepto. Un portavoz de Salesforce proporcionó una declaración formal: «Salesforce es consciente de la vulnerabilidad reportada por Noma y ha publicado parches que impiden la producción en agentes de agentes de Agente que se envían a las URL de confianza. El panorama de seguridad para la inyección rápida sigue siendo un área compleja y en evolución, y continuamos invirtiendo en controles de seguridad fuertes y trabajan estrechamente con la comunidad de investigación para ayudar a proteger a nuestros clientes como una superficie de problemas en superficie». Según Alon Tron de Noma, mientras que los parches son efectivos, el desafío fundamental sigue siendo. «Es un problema complicado, definir y hacer que la IA entienda lo que es malicioso o no en un aviso», explicó. Esto resalta la dificultad central para obtener modelos de IA de instrucciones maliciosas incrustadas en la entrada del usuario. Tron señaló que Salesforce está buscando una solución más profunda, afirmando: «Salesforce está trabajando para arreglar la causa raíz y proporcionar tipos más sólidos de filtrado rápido. Espero que agregue capas de defensa más sólidas».


Crédito de imagen destacado

Tags: ForzadoPresentadoSalesforce Agentforce

Related Posts

Co-Op Group informa una pérdida de £ 75 millones después de abril Cyber-Attack

Co-Op Group informa una pérdida de £ 75 millones después de abril Cyber-Attack

25 septiembre 2025
LastPass: GitHub Hosts Campaña de malware del robador atómico

LastPass: GitHub Hosts Campaña de malware del robador atómico

25 septiembre 2025
La producción industrial de Taiwán subió un 14.4% en agosto gracias a AI Chips

La producción industrial de Taiwán subió un 14.4% en agosto gracias a AI Chips

25 septiembre 2025
FBI advierte sobre los sitios web falsos de IC3 que roban datos

FBI advierte sobre los sitios web falsos de IC3 que roban datos

23 septiembre 2025
Sentinelone encuentra malware mal terminal usando OpenAI GPT-4

Sentinelone encuentra malware mal terminal usando OpenAI GPT-4

23 septiembre 2025
Radware encuentra chatgpt de investigación profunda shadowleak cero-click defecto

Radware encuentra chatgpt de investigación profunda shadowleak cero-click defecto

23 septiembre 2025

Recent Posts

  • Salesforce AgentForce golpeado por Noma "Forzado" explotar
  • La identificación digital de la billetera de Apple se expande a Dakota del Norte
  • Cara de abrazo: AI Video Energy Use Escamas no lineales
  • OPERAI: GDPVAL Marco prueba la IA en trabajos del mundo real
  • ASUS ROG aliado, aliado X se abren los pedidos anticipados; barcos 16 de octubre

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.