Всего две недели назад мы писали о негативных последствиях бездумного использования искусственного интеллекта для поиска уязвимостей, когда разработчикам ПО через сервис Bug Bounty присылают отчеты о несуществующих проблемах. На прошлой неделе появился противоположный пример: исследователь Шон Хилан подробно описал, как он смог обнаружить реальную уязвимость в ядре Linux с использованием LLM o3 компании OpenAI.

Уязвимость CVE-2025-37899 была обнаружена в коде ksmbd, который отвечает за реализацию протокола обмена файлами SMB3. Это уязвимость типа Use-After-Free, и сама по себе она не представляет особого интереса — рейтинг ее опасности по шкале CVSS составляет всего 4 балла из 10. Интерес представляет процесс ее обнаружения — это пример более осмысленного использования языковых моделей для поиска уязвимостей.
Шон Хилан довольно много внимания уделял процессу анализа возможностей LLM для поиска уязвимостей. Для этого он использовал ошибку, которую ранее обнаружил вручную — это CVE-2025-37778, еще одна уязвимость типа Use-After-Free в ksmbd. Он решил проверить эффективность LLM, предложив проанализировать кусок кода, ответственный за обработку некоторых команд при установке соединения (3,3 тысячи строк), в котором содержалась уже известная проблема. Промпт для LLM описывал в общих чертах функциональность ksmbd, ставил задачу по поиску уязвимостей Use-After-Free и настоятельно требовал избегать ложноположительных результатов. Лог общения с LLM (и запросы, и ответы) Шон выложил в открытый доступ.
Такие детализированные вводные подавались на вход LLM 100 раз подряд. Только в восьми случаях языковая модель о3 корректно обнаружила заранее известную исследователю уязвимость CVE-2025-37778. В 66 случаях ИИ посчитал, что уязвимостей в коде нет, в 28 случаях обнаруживал несуществующие проблемы. Это не похоже на сокрушительный успех, но Шон также провел эксперимент с другими LLM. Так, Claude Sonnet 3.7 правильно обнаружила уязвимость в 3 прогонах из 100, а Claude Sonnet 3.5 не нашла проблему вовсе.
Далее исследователь решил повысить сложность эксперимента и поставил перед LLM задачу поиска уязвимостей в более обширной кодовой базе, содержащей вообще все обработчики команд ksmbd. Это 9 тысяч строк кода, а вместе с необходимой для анализа «обвязкой» — 12 тысяч строк. В этом случае за 100 прогонов известная уязвимость CVE-2025-37778 была обнаружена всего один раз, но в нескольких случаях LLM также находила новую и ранее неизвестную уязвимость в ksmbd, которая и получила в итоге идентификатор CVE-2025-37899.
Таким образом, действительно можно говорить о том, что «искусственный интеллект нашел новую уязвимость», но важен и контекст данного события. Языковой модели были даны максимально конкретные инструкции, для анализа был изолирован относительно небольшой участок более-менее однотипного кода. Было много ложноотрицательных срабатываний (уязвимость в коде есть, но LLM ее не видит). Было немало и ложноположительных результатов: ИИ находил уязвимость, которой на самом деле не существует. Для того чтобы отделить «галлюцинации» от редких случаев нахождения новой и реальной уязвимости, требовалась работа специалиста.
Шон Хилан в своей публикации прямо говорит о том, что пока нельзя скормить ИИ кодовую базу всего приложения целиком и надеяться на осмысленный результат при поиске уязвимостей. Его вывод заключается в том, что соотношение полезного выхлопа и бесполезного шума хоть и остается крайне низким, но уже сегодня оно может оправдать время, затраченное на формулирование запроса для LLM, вместо поиска проблем вручную. Нет, ИИ пока не может заменить квалифицированного исследователя, но в некоторых случаях он может сделать работу такого исследователя более эффективной.
Наконец, приведем небольшую, но любопытную деталь из отчета Хилана. Когда он (вручную) нашел одну из уязвимостей в ksmbd, он, естественно, предложил патч для решения этой проблемы. То же самое сделала языковая модель. Позже выяснилось, что собственное решение Хилана не закрывает уязвимость полностью, в то время как решение ИИ (в некоторых случаях) оказалось более качественным.
Что еще произошло
Эксперты «Лаборатории Касперского» исследуют атаку на контейнеризованные среды с целью установки криптомайнера. Еще одна публикация разбирает атаки с использованием вредоносной программы PureRAT на российские организации.
Серьезная уязвимость на прошлой неделе была закрыта в браузере Google Chrome. Ошибка CVE-2025–4664 в худшем случае позволяет вредоносным веб-страницам похищать токены для доступа к произвольным сервисам.
Уязвимость в роутере TP-Link Archer X50 позволяет перехватывать контроль над устройством. Для этой проблемы опубликовано детальное техническое описание и Proof of Concept.
В ответ на внедрение фичи Microsoft Recall с соответствующими рисками для приватности пользовательских данных (мы писали об этом здесь), разработчики мессенджера Signal решили по умолчанию блокировать возможность снятия скриншотов приложения в Windows 11. Это заблокирует возможность архивации истории переписки в Microsoft Recall, но также может привести к проблемам у ряда пользователей, например слабовидящие не смогут использовать функцию Text-to-Speech. Для таких случаев будет предусмотрена возможность отключить блокировку. По мнению разработчиков Signal, Microsoft не предоставила достаточно инструментов для того, чтобы обеспечить желаемый уровень приватности при работе функции Recall.
Компания Trend Micro сообщает о распространении вредоносного кода через видеоролики в соцсети TikTok: для этого используется метод ClickFix, когда потенциальным жертвам предлагается вставить код в командную строку.
Издание Ars Tecnica пишет о новом случае обнаружения вредоносного кода в репозитории NPM. 8 пакетов с именами, похожими на названия популярных библиотек, были доступны в течение двух лет, а при установке и запуске уничтожали данные.
Производитель специализированных принтеров, компания Procolored, в течение полугода распространяла ПО и драйверы для собственных устройств, которые были заражены вредоносным программным обеспечением.

Уязвимость CVE-2025-37899 была обнаружена в коде ksmbd, который отвечает за реализацию протокола обмена файлами SMB3. Это уязвимость типа Use-After-Free, и сама по себе она не представляет особого интереса — рейтинг ее опасности по шкале CVSS составляет всего 4 балла из 10. Интерес представляет процесс ее обнаружения — это пример более осмысленного использования языковых моделей для поиска уязвимостей.
Шон Хилан довольно много внимания уделял процессу анализа возможностей LLM для поиска уязвимостей. Для этого он использовал ошибку, которую ранее обнаружил вручную — это CVE-2025-37778, еще одна уязвимость типа Use-After-Free в ksmbd. Он решил проверить эффективность LLM, предложив проанализировать кусок кода, ответственный за обработку некоторых команд при установке соединения (3,3 тысячи строк), в котором содержалась уже известная проблема. Промпт для LLM описывал в общих чертах функциональность ksmbd, ставил задачу по поиску уязвимостей Use-After-Free и настоятельно требовал избегать ложноположительных результатов. Лог общения с LLM (и запросы, и ответы) Шон выложил в открытый доступ.
Такие детализированные вводные подавались на вход LLM 100 раз подряд. Только в восьми случаях языковая модель о3 корректно обнаружила заранее известную исследователю уязвимость CVE-2025-37778. В 66 случаях ИИ посчитал, что уязвимостей в коде нет, в 28 случаях обнаруживал несуществующие проблемы. Это не похоже на сокрушительный успех, но Шон также провел эксперимент с другими LLM. Так, Claude Sonnet 3.7 правильно обнаружила уязвимость в 3 прогонах из 100, а Claude Sonnet 3.5 не нашла проблему вовсе.
Далее исследователь решил повысить сложность эксперимента и поставил перед LLM задачу поиска уязвимостей в более обширной кодовой базе, содержащей вообще все обработчики команд ksmbd. Это 9 тысяч строк кода, а вместе с необходимой для анализа «обвязкой» — 12 тысяч строк. В этом случае за 100 прогонов известная уязвимость CVE-2025-37778 была обнаружена всего один раз, но в нескольких случаях LLM также находила новую и ранее неизвестную уязвимость в ksmbd, которая и получила в итоге идентификатор CVE-2025-37899.
Таким образом, действительно можно говорить о том, что «искусственный интеллект нашел новую уязвимость», но важен и контекст данного события. Языковой модели были даны максимально конкретные инструкции, для анализа был изолирован относительно небольшой участок более-менее однотипного кода. Было много ложноотрицательных срабатываний (уязвимость в коде есть, но LLM ее не видит). Было немало и ложноположительных результатов: ИИ находил уязвимость, которой на самом деле не существует. Для того чтобы отделить «галлюцинации» от редких случаев нахождения новой и реальной уязвимости, требовалась работа специалиста.
Шон Хилан в своей публикации прямо говорит о том, что пока нельзя скормить ИИ кодовую базу всего приложения целиком и надеяться на осмысленный результат при поиске уязвимостей. Его вывод заключается в том, что соотношение полезного выхлопа и бесполезного шума хоть и остается крайне низким, но уже сегодня оно может оправдать время, затраченное на формулирование запроса для LLM, вместо поиска проблем вручную. Нет, ИИ пока не может заменить квалифицированного исследователя, но в некоторых случаях он может сделать работу такого исследователя более эффективной.
Наконец, приведем небольшую, но любопытную деталь из отчета Хилана. Когда он (вручную) нашел одну из уязвимостей в ksmbd, он, естественно, предложил патч для решения этой проблемы. То же самое сделала языковая модель. Позже выяснилось, что собственное решение Хилана не закрывает уязвимость полностью, в то время как решение ИИ (в некоторых случаях) оказалось более качественным.
Что еще произошло
Эксперты «Лаборатории Касперского» исследуют атаку на контейнеризованные среды с целью установки криптомайнера. Еще одна публикация разбирает атаки с использованием вредоносной программы PureRAT на российские организации.
Серьезная уязвимость на прошлой неделе была закрыта в браузере Google Chrome. Ошибка CVE-2025–4664 в худшем случае позволяет вредоносным веб-страницам похищать токены для доступа к произвольным сервисам.
Уязвимость в роутере TP-Link Archer X50 позволяет перехватывать контроль над устройством. Для этой проблемы опубликовано детальное техническое описание и Proof of Concept.
В ответ на внедрение фичи Microsoft Recall с соответствующими рисками для приватности пользовательских данных (мы писали об этом здесь), разработчики мессенджера Signal решили по умолчанию блокировать возможность снятия скриншотов приложения в Windows 11. Это заблокирует возможность архивации истории переписки в Microsoft Recall, но также может привести к проблемам у ряда пользователей, например слабовидящие не смогут использовать функцию Text-to-Speech. Для таких случаев будет предусмотрена возможность отключить блокировку. По мнению разработчиков Signal, Microsoft не предоставила достаточно инструментов для того, чтобы обеспечить желаемый уровень приватности при работе функции Recall.
Компания Trend Micro сообщает о распространении вредоносного кода через видеоролики в соцсети TikTok: для этого используется метод ClickFix, когда потенциальным жертвам предлагается вставить код в командную строку.
Издание Ars Tecnica пишет о новом случае обнаружения вредоносного кода в репозитории NPM. 8 пакетов с именами, похожими на названия популярных библиотек, были доступны в течение двух лет, а при установке и запуске уничтожали данные.
Производитель специализированных принтеров, компания Procolored, в течение полугода распространяла ПО и драйверы для собственных устройств, которые были заражены вредоносным программным обеспечением.