Falla crítica en NLWeb de Microsoft: Peligro para claves API de IA

Theverge

Se ha descubierto una vulnerabilidad de seguridad significativa en el nuevo protocolo NLWeb de Microsoft, una tecnología diseñada para habilitar la búsqueda e interacción avanzada impulsada por IA a través de sitios web y aplicaciones, denominada “HTML para la Web Agéntica”. La falla surgió apenas meses después de que Microsoft presentara NLWeb en su conferencia Build y mientras la compañía comenzaba a implementarlo con clientes iniciales como Shopify, Snowlake y TripAdvisor.

La vulnerabilidad, identificada como una “falla clásica de path traversal”, permite a usuarios remotos no autorizados acceder a archivos sensibles. Estos incluyen archivos de configuración del sistema y claves API cruciales para grandes modelos de lenguaje (LLM) como OpenAI o Gemini de Google. Su facilidad de explotación, simplemente visitando una URL malformada, subraya la naturaleza crítica del problema.

Para los agentes de IA, las implicaciones de esta falla son particularmente severas. Como explicó el investigador de seguridad Aonan Guan, quien informó la vulnerabilidad junto con Lei Wang, estas claves API expuestas sirven como el “motor cognitivo” para los agentes de IA. Un atacante que obtiene acceso a estas claves no solo roba credenciales; “roba la capacidad del agente para pensar, razonar y actuar”, lo que podría llevar a pérdidas financieras sustanciales por abuso de API o la creación de clones maliciosos.

Guan y Wang informaron la falla a Microsoft el 28 de mayo, solo semanas después de la presentación pública de NLWeb. Microsoft respondió emitiendo una solución el 1 de julio. Sin embargo, la compañía no ha emitido un identificador de Vulnerabilidades y Exposiciones Comunes (CVE) para el problema, un estándar de la industria para clasificar y rastrear vulnerabilidades de seguridad. Los investigadores han estado abogando por un CVE, argumentando que aumentaría la concienciación y permitiría un mejor seguimiento, a pesar de que NLWeb aún no está ampliamente adoptado.

En un comunicado, el portavoz de Microsoft, Ben Hope, confirmó que el problema fue “reportado de manera responsable” y que el “repositorio de código abierto” ha sido actualizado. Hope añadió que “Microsoft no utiliza el código afectado en ninguno de nuestros productos”, y los clientes que utilizan el repositorio están “automáticamente protegidos”. A pesar de esto, Guan enfatizó que las implementaciones de NLWeb orientadas al público siguen siendo vulnerables a la lectura no autorizada de archivos de claves API a menos que los usuarios específicamente “extraigan y vendan una nueva versión de compilación”.

Este incidente destaca los complejos desafíos de mantener una seguridad robusta en el panorama en rápida evolución de la inteligencia artificial. También plantea preguntas sobre el renovado énfasis de Microsoft en la seguridad, especialmente a medida que la compañía avanza simultáneamente con otras iniciativas de IA, como el soporte nativo para el Protocolo de Contexto de Modelo (MCP) en Windows, que ha generado sus propias advertencias de seguridad por parte de los investigadores. El rápido descubrimiento de esta falla fundamental en NLWeb sirve como un potente recordatorio para las empresas tecnológicas de priorizar medidas de seguridad integrales junto con el rápido desarrollo y despliegue de nuevas capacidades de IA.