Falha no Gemini CLI do Google permite execução de comandos maliciosos
O ataque exige que o usuário solicite à ferramenta a descrição de um pacote aparentemente legítimo, mas que contém um prompt malicioso no arquivo “README”. A instrução faz o modelo rodar um script que extrai as variáveis de ambiente — potencialmente contendo credenciais sensíveis — para um servidor controlado pelo hacker. O Google já corrigiu o problema, e recomenda-se atualizar para a versão mais recente imediatamente. As informações são do site Ars Technica.
Comentários
Postar um comentário