В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в популярной платформе для адаптации моделей искусственного интеллекта NVIDIA TAO. Идентификатор уязвимости в системе BDU - 2025-15903, а в международной базе Common Vulnerabilities and Exposures (CVE) ей присвоен номер CVE-2025-33208. Проблема, связанная с недостаточной проверкой исключительных состояний, получила критический и высокий уровни опасности. Эксплуатация этой уязвимости потенциально позволяет удалённому злоумышленнику получить полный контроль над системой.
Детали уязвимости
Уязвимость затрагивает NVIDIA TAO версии 6.25.7. Данная платформа широко используется разработчиками для дообучения и оптимизации моделей ИИ под конкретные задачи, такие как компьютерное зрение или обработка естественного языка. Согласно данным BDU, проблема классифицируется как "уязвимость кода" типа CWE-754. Этот класс ошибок возникает, когда программа неадекватно обрабатывает нестандартные или исключительные условия во время своего выполнения. В результате, отправляя специально сконструированные запросы, атакующий может нарушить нормальный workflow (рабочий процесс) приложения и достичь эскалации привилегий.
Оценка по методике CVSS (Common Vulnerability Scoring System) подчёркивает высокую степень угрозы. Базовая оценка по CVSS 2.0 достигает максимального значения 10.0, что соответствует критическому уровню. Более современная оценка по CVSS 3.1 составляет 8.8 баллов, что также классифицируется как высокий уровень опасности. Ключевыми факторами являются возможность удалённой атаки (AV:N - сетевой вектор атаки), низкая сложность эксплуатации (AC:L) и отсутствие необходимости в привилегиях или аутентификации для проведения атаки (PR:N). Следовательно, потенциальный вред включает полную компрометацию конфиденциальности (C:H), целостности (I:H) и доступности (A:H) системы.
Основным способом эксплуатации, указанным в базе BDU, является манипулирование сроками и состоянием (race condition). Подобные атаки нацелены на временные промежутки в работе многопоточных приложений. Злоумышленник может попытаться изменить состояние системы в критический момент между проверкой условия и выполнением операции. Поскольку в NVIDIA TAO присутствует недостаточная проверка таких исключительных сценариев, это создаёт окно для внедрения вредоносного кода (malicious code). Успешная атака может привести к выполнению произвольного кода (arbitrary code execution) с максимальными правами, что является одной из самых опасных угроз.
Производитель, компания NVIDIA, уже подтвердил наличие уязвимости и выпустил необходимые патчи. Статус уязвимости в BDU обозначен как "устранена". Единственной рекомендуемой мерой защиты является немедленное обновление программного обеспечения до версии, в которой проблема исправлена. Пользователям платформы TAO строго рекомендуется обратиться к официальному бюллетеню безопасности NVIDIA по ссылке https://nvidia.custhelp.com/app/answers/detail/a_id/5730 и выполнить инструкции по обновлению. Актуальность установки исправлений сложно переоценить, особенно для систем, развёрнутых в производственной среде.
На момент публикации информации в BDU наличие публичных эксплойтов (exploit), то есть готовых инструментов для эксплуатации уязвимости, уточняется. Однако высокий балл CVSS и относительная простота атаки делают вероятным появление таких инструментов в ближайшем будущем. Следовательно, окно для защиты ограничено. Киберпреступные группировки, особенно группы продвинутой постоянной угрозы (APT), часто отслеживают подобные критические уязвимости в популярном ПО для разработки ИИ, чтобы атаковать исследовательские центры или компании, занимающиеся инновациями.
Важно отметить, что согласно данным, уязвимость актуальна для систем, работающих под управлением операционной системы Ubuntu LTS от Canonical Ltd. Это подчёркивает необходимость внимания не только к обновлению самого стека (stack) ИИ, но и к общей конфигурации безопасности операционной среды. Администраторам следует применять принцип минимальных привилегий, сегментировать сети и обеспечить мониторинг подозрительной активности с помощью систем обнаружения вторжений (IDS).
Таким образом, обнаруженная уязвимость в NVIDIA TAO представляет собой существенный риск для организаций, использующих эту платформу. Её критический характер обусловлен возможностью удалённой эксплуатации без аутентификации для полного захвата контроля. Несмотря на то что производитель оперативно отреагировал, реальная безопасность зависит от скорости применения патчей конечными пользователями. В современном ландшафте киберугроз, где инструменты ИИ становятся стратегическим активом, подобные инциденты требуют максимально оперативного и дисциплинированного подхода к управлению обновлениями.
Ссылки
- https://bdu.fstec.ru/vul/2025-15903
- https://www.cve.org/CVERecord?id=CVE-2025-33208
- https://nvidia.custhelp.com/app/answers/detail/a_id/5730