
Уязвимость CVE-2025-37899 была обнаружена в коде
Шон Хилан довольно много внимания уделял процессу анализа возможностей LLM для поиска уязвимостей. Для этого он использовал ошибку, которую ранее обнаружил вручную — это CVE-2025-37778, еще одна уязвимость типа Use-After-Free в ksmbd. Он решил проверить эффективность LLM, предложив проанализировать кусок кода, ответственный за обработку некоторых команд при установке соединения (3,3 тысячи строк), в котором содержалась уже известная проблема. Промпт для LLM описывал в общих чертах функциональность ksmbd, ставил задачу по поиску уязвимостей Use-After-Free и настоятельно требовал избегать ложноположительных результатов. Лог общения с LLM (и запросы, и ответы) Шон выложил в
Такие детализированные вводные подавались на вход LLM 100 раз подряд. Только в восьми случаях языковая модель о3 корректно обнаружила заранее известную исследователю уязвимость CVE-2025-37778. В 66 случаях ИИ посчитал, что уязвимостей в коде нет, в 28 случаях обнаруживал несуществующие проблемы. Это не похоже на сокрушительный успех, но Шон также провел эксперимент с другими LLM. Так, Claude Sonnet 3.7 правильно обнаружила уязвимость в 3 прогонах из 100, а Claude Sonnet 3.5 не нашла проблему вовсе.
Далее исследователь решил повысить сложность эксперимента и поставил перед LLM задачу поиска уязвимостей в более обширной кодовой базе, содержащей вообще все обработчики команд ksmbd. Это 9 тысяч строк кода, а вместе с необходимой для анализа «обвязкой» — 12 тысяч строк. В этом случае за 100 прогонов известная уязвимость CVE-2025-37778 была обнаружена всего один раз, но в нескольких случаях LLM также находила новую и ранее неизвестную уязвимость в ksmbd, которая и получила в итоге идентификатор CVE-2025-37899.
Таким образом, действительно можно говорить о том, что «искусственный интеллект нашел новую уязвимость», но важен и контекст данного события. Языковой модели были даны максимально конкретные инструкции, для анализа был изолирован относительно небольшой участок более-менее однотипного кода. Было много ложноотрицательных срабатываний (уязвимость в коде есть, но LLM ее не видит). Было немало и ложноположительных результатов: ИИ находил уязвимость, которой на самом деле не существует. Для того чтобы отделить «галлюцинации» от редких случаев нахождения новой и реальной уязвимости, требовалась работа специалиста.
Шон Хилан в своей публикации прямо говорит о том, что пока нельзя скормить ИИ кодовую базу всего приложения целиком и надеяться на осмысленный результат при поиске уязвимостей. Его вывод заключается в том, что соотношение полезного выхлопа и бесполезного шума хоть и остается крайне низким, но уже сегодня оно может оправдать время, затраченное на формулирование запроса для LLM, вместо поиска проблем вручную. Нет, ИИ пока не может заменить квалифицированного исследователя, но в некоторых случаях он может сделать работу такого исследователя более эффективной.
Наконец, приведем небольшую, но любопытную деталь из отчета Хилана. Когда он (вручную) нашел одну из уязвимостей в ksmbd, он, естественно, предложил патч для решения этой проблемы. То же самое сделала языковая модель. Позже выяснилось, что собственное решение Хилана не закрывает уязвимость полностью, в то время как решение ИИ (в некоторых случаях) оказалось более качественным.
Что еще произошло
Эксперты «Лаборатории Касперского»
Серьезная уязвимость на прошлой неделе была
Уязвимость в роутере TP-Link Archer X50 позволяет перехватывать контроль над устройством. Для этой проблемы опубликовано детальное
В ответ на внедрение фичи Microsoft Recall с соответствующими рисками для приватности пользовательских данных (мы писали об этом
Компания Trend Micro
Издание Ars Tecnica
Производитель специализированных принтеров, компания Procolored, в течение полугода