Trend Micro waarschuwt voor duizenden blootgestelde AI-servers

31 juli 2025

Uit onderzoek van Trend Micro blijkt dat veel orga­ni­sa­ties te maken hebben met AI-gere­la­teerde bevei­li­gings­uit­da­gingen, waaronder onveilige AI-infrastuur. Het bedrijf roept IT-engineers en IT-leiders dan ook op om altijd best practices te volgen bij het ontwik­kelen en imple­men­teren van AI-systemen. Anders riskeren ze gege­vens­dief­stal, data­ver­vui­ling, ransom­ware en andere cyberaanvallen.

Rachel Jin, Chief Enter­prise Platform Officer bij Trend: “AI is de kans van de eeuw voor orga­ni­sa­ties. Maar het kan zijn dat bedrijven die te snel handelen zonder adequate bevei­li­gings­maat­re­gelen te nemen, uitein­de­lijk meer kwaad doen dan goed. Zoals ons rapport laat zien, wordt er al te veel AI-infra­struc­tuur gebouwd met onbe­vei­ligde en/​of onge­patchte onder­delen. Hierdoor wordt de deur wijd opengezet voor cybercriminelen.”

Het onderzoek gaat in op de volgende AI-gere­la­teerde beveiligingsuitdagingen:

  • Kwetsbaarheden/​exploits in kritieke onder­delen: orga­ni­sa­ties die AI-appli­ca­ties willen ontwik­kelen, imple­men­teren en gebruiken, moeten gebruik­maken van gespe­ci­a­li­seerde software-onder­delen en ‑frame­works. Deze kunnen echter kwets­baar­heden bevatten die ook in reguliere soft­wa­re­on­der­delen voorkomen. Het rapport onthult verschil­lende zero-day-kwets­baar­heden en exploits in onder meer ChromaDB, Redis, NVIDIA Triton en NVIDIA Container Toolkit.
  • Onbe­doelde bloot­stel­ling aan het internet: kwets­baar­heden zijn vaak het gevolg van over­haaste ontwik­ke­ling en imple­men­tatie of van AI-systemen die onbedoeld worden bloot­ge­steld aan het internet. Trend heeft meer dan 200 ChromaDB-servers, 2000 Redis-servers en meer dan 10.000 Ollama-servers gevonden die zonder authen­ti­catie aan het internet zijn blootgesteld.
  • Kwets­baar­heden in open-sour­ce­mo­dellen: veel AI-frame­works en ‑platforms gebruiken open-source soft­wa­re­bi­bli­o­theken. Open-sour­ce­mo­dellen kunnen echter kwets­baar­heden bevatten die uitein­de­lijk in produc­tie­sys­temen terecht­komen. Tijdens het recente Pwn2Own-evenement van Trend ontdekten onder­zoe­kers bijvoor­beeld een exploit voor de Redis-vector­da­ta­base die voortkwam uit een verou­derde Lua-component.
  • Container­ge­ba­seerde zwakke punten: een groot deel van de AI-infra­struc­tuur draait op contai­ners. Onder­zoe­kers hebben onder meer een exploit ontdekt voor de NVIDIA Container Toolkit. Om beveiligingsrisico’s als gevolg van kwetsbare contai­ners te voorkomen, moeten orga­ni­sa­ties invoer opschonen en runtime-gedrag monitoren.

Zowel de ontwik­ke­laars­com­mu­nity als zijn klanten moeten bevei­li­ging en time-to-market beter in balans brengen om AI-gere­la­teerde beveiligingsrisico’s te beperken. Concrete stappen om dit te reali­seren, zijn:

  • Het verbe­teren van patch­be­heer en kwetsbaarheidsscans;
  • Het bijhouden van een inven­taris van alle soft­wa­re­on­der­delen, inclusief bibli­o­theken en subsys­temen van derden;
  • Het volgen van best practices voor bevei­li­ging van contai­ner­be­heer, inclusief het gebruik van minimale basis­images en runtime-beveiligingstools;
  • De inzet van confi­gu­ra­tie­con­troles om ervoor te zorgen dat AI-infra­struc­tuur­com­po­nenten zoals servers niet worden bloot­ge­steld aan het internet.

Download hier het volledige rapport.

Pin It on Pinterest

Share This