DeepSeek dejó expuesta una de sus bases de datos, «un error de seguridad dramático», dicen analistas

La plataforma china de IA generativa DeepSeek ha tenido un ascenso meteórico en los últimos días, avivando rivalidades y generando presión en el mercado para las empresas de inteligencia artificial con sede en EE UU, lo que a su vez ha provocado una inspección minuciosa del servicio. En medio de este revuelo, investigadores de la empresa de seguridad en la nube Wiz publicaron resultados que demuestran que DeepSeek dejó expuesta una de sus bases de datos críticas en línea, filtrando más de un millón de registros del sistema, solicitudes de usuarios e incluso tokens de autentificación de la API a cualquiera que accediera a la base de datos.


En esta ilustración fotográfica, la aplicación DeepSeek aparece en la pantalla de un iPhone el 27 de enero de 2025 en San Anselmo, California.
Italia elimina el chatbot de DeepSeek de las tiendas de aplicaciones

A través de un comunicado, la Autoridad Italiana de Protección de Datos solicitó a DeepSeek la base jurídica para el procesamiento de información y si esta se almacena en servidores chinos. Su decisión recuerda al breve bloqueo de ChatGPT en 2023.


DeepSeek y su brecha de seguridad

Los investigadores de Wiz dicen que ellos mismos no estaban seguros de cómo revelar sus hallazgos a la empresa y simplemente los enviaron a todas las direcciones de correo electrónico y perfiles de LinkedIn que pudieran estar relacionadas con trabajadores o ejecutivos. Aunque la compañía no recibió respuesta de DeepSeek, a la media hora de su intento de contacto masivo, la base de datos se bloqueó y quedó inaccesible para usuarios no autorizados. No está claro si algún agente malintencionado accedió o descargó los datos. Al ser una empresa relativamente nueva, es inaccesible para la prensa y otras organizaciones; WIRED trató de comunicarse con la compañía pero no recibió comentarios al respecto.

«Los errores suceden, aunque este es especialmente dramático. El nivel de esfuerzo es muy bajo y el nivel de acceso demasiado alto. Significa que el servicio no está maduro para ser utilizado con ningún dato sensible en absoluto», explica Ami Luttwak, el CTO de Wiz a WIRED. Las bases de datos expuestas y accesibles a cualquiera en el internet abierto son un problema de larga data que las instituciones y los proveedores de la nube han trabajado lentamente para resolver. Pero los investigadores de Wiz señalan que la base de datos de DeepSeek que encontraron era visible casi de inmediato con un mínimo escaneo o sondeo.

«Siempre que encontramos este tipo de exposición se trata de algún servicio descuidado que nos lleva horas encontrar, son horas de exploración. Pero esta vez, estaba en nuestras narices», subraya Nir Ohfeld, jefe de investigación de vulnerabilidades de Wiz. Añade que «la dificultad técnica de esta vulnerabilidad es mínima».

Los investigadores indican que el botín que encontraron simular ser un tipo un carpeta de código abierto típicamente utilizada para análisis de servidores llamada «base de datos ClickHouse». Y la información expuesta lo corrobora, dado que había archivos de registro que contenían rutas a través de los sistemas de DeepSeek; las indicaciones de los usuarios y las claves API que habían utilizado para autenticarse. Según los especialistas de Wiz, los mensajes estaban en chino, pero es posible que la base de datos también contuviera mensajes en otros idiomas. Igualmente realizaron la evaluación mínima necesaria para confirmar sus hallazgos sin comprometer la privacidad de los usuarios, pero especulan que un actor malicioso pudo utilizar un acceso tan profundo a la base de datos para moverse entre otros sistemas DeepSeek y ejecutar código en otras parte de la infraestructura de la empresa.


Logos de Deepseek y Chatgpt
Qué hay detrás de DeepSeek, el modelo de IA chino que hace temblar los mercados

Cuando Liang Wenfeng, fundador chino de un fondo de alto riesgo, se lanzó a la investigación de la IA, consiguió 10,000 chips Nvidia y reunió a un equipo de jóvenes talentos ambiciosos. Dos años después, DeepSeek irrumpió en escena.


La puerta está abierta para los ciberataques

«Es molesto construir un modelo de IA y dejar la puerta abierta de par en par desde el punto de vista de la seguridad», afirma el investigador independiente Jeremiah Fowler, quien no participó en la investigación de Wiz pero está especializado en descubrir bases de datos expuestas. Agrega que este tipo de datos operativos y la capacidad de que cualquiera con una conexión a internet pueda acceder a ellos y luego manipularlos es un riesgo importante para la organización y los usuarios.

«Los sistemas de DeepSeek están aparentemente diseñados para ser muy similares a los de OpenAI», argumentaron los investigadores a WIRED, tal vez para facilitar a los nuevos clientes la transición a usar DeepSeek sin dificultad. Toda la infraestructura de la compañía parece imitar la de OpenAI, hasta en detalles como el formato de las claves API.

CVE-2025-0741

CVE-2025-0741

Título es
CVE-2025-0741

Jue, 30/01/2025 – 11:15

Tipo
CWE-284

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0741

Descripción en
An Improper Access Control vulnerability has been found in EmbedAI

2.1 and below. This vulnerability allows an authenticated attacker to write messages into other users chat by changing the parameter "chat_id" of the POST request "/embedai/chats/send_message".

30/01/2025
30/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-embedai

  • Enviar en el boletín
    Off

    CVE-2025-0740

    CVE-2025-0740

    Título es
    CVE-2025-0740

    Jue, 30/01/2025 – 11:15

    Tipo
    CWE-284

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0740

    Descripción en
    An Improper Access Control vulnerability has been found in EmbedAI

    2.1 and below. This vulnerability allows an authenticated attacker to obtain chat messages belonging to other users by changing the “CHAT_ID” of the endpoint "/embedai/chats/load_messages?chat_id=".

    30/01/2025
    30/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.60

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-embedai

  • Enviar en el boletín
    Off

    CVE-2025-0739

    CVE-2025-0739

    Título es
    CVE-2025-0739

    Jue, 30/01/2025 – 11:15

    Tipo
    CWE-284

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0739

    Descripción en
    An Improper Access Control vulnerability has been found in EmbedAI 2.1 and below. This vulnerability allows an authenticated attacker to show subscription's information of others users by changing the "SUSCBRIPTION_ID" param of the endpoint "/demos/embedai/subscriptions/show/".

    30/01/2025
    30/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.60

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-embedai

  • Enviar en el boletín
    Off

    CVE-2022-43916

    CVE-2022-43916

    Título es
    CVE-2022-43916

    Jue, 30/01/2025 – 12:15

    Tipo
    CWE-923

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2022-43916

    Descripción en
    IBM App Connect Enterprise Certified Container 7.1, 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0, 12.1, 12.2, 12.3, 12.4, 12.5, 12.6, and 12.7 Pods do not restrict network egress for Pods that are used for internal infrastructure.

    30/01/2025
    30/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Enviar en el boletín
    Off

    CVE-2025-0745

    CVE-2025-0745

    Título es
    CVE-2025-0745

    Jue, 30/01/2025 – 12:15

    Tipo
    CWE-284

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0745

    Descripción en
    An Improper Access Control vulnerability has been found in EmbedAI 2.1 and below. This vulnerability allows an authenticated attacker to obtain the backups of the database by requesting the "/embedai/app/uploads/database/" endpoint.

    30/01/2025
    30/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-embedai

  • Enviar en el boletín
    Off

    CVE-2025-0744

    CVE-2025-0744

    Título es
    CVE-2025-0744

    Jue, 30/01/2025 – 12:15

    Tipo
    CWE-284

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0744

    Descripción en
    an Improper Access Control vulnerability has been found in EmbedAI 2.1 and below. This vulnerability allows an authenticated attacker change his subscription plan without paying by making a POST request changing the parameters of the "/demos/embedai/pmt_cash_on_delivery/pay" endpoint.

    30/01/2025
    30/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-embedai

  • Enviar en el boletín
    Off

    CVE-2025-0743

    CVE-2025-0743

    Título es
    CVE-2025-0743

    Jue, 30/01/2025 – 12:15

    Tipo
    CWE-284

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0743

    Descripción en
    An Improper Access Control vulnerability has been found in EmbedAI 2.1 and below. This vulnerability allows an authenticated attacker to leverage the endpoint "/embedai/visits/show/" to obtain information about the visits made by other users. The information provided by this endpoint includes IP address, userAgent and location of the user that visited the web page.

    30/01/2025
    30/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-embedai

  • Enviar en el boletín
    Off

    CVE-2025-0742

    CVE-2025-0742

    Título es
    CVE-2025-0742

    Jue, 30/01/2025 – 12:15

    Tipo
    CWE-284

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0742

    Descripción en
    An Improper Access Control vulnerability has been found in EmbedAI 2.1 and below. This vulnerability allows an authenticated attacker to obtain files stored by others users by changing the "FILE_ID" of the endpoint "/embedai/files/show/".

    30/01/2025
    30/01/2025
    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias
  • https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-embedai

  • Enviar en el boletín
    Off

    Todo lo que sabemos del accidente aéreo entre un avión de American Airlines y un helicóptero militar en Washington DC

    Los investigadores se afanan por averiguar por qué un helicóptero militar y un avión de pasajeros colisionaron y se precipitaron al río Potomac en Washington DC a última hora del miércoles, en el primer gran accidente aéreo ocurrido en Estados Unidos en 16 años.

    Por lo poco que se sabe, es probable que influyera un error humano, lo que plantea interrogantes sobre la escasez crónica de controladores aéreos y pilotos. Es posible que las autoridades también estén estudiando la coordinación entre la aviación militar y la civil.

    ¿Qué pasó en Washington?

    Al parecer, un helicóptero UH-60 Black Hawk del ejército que transportaba a tres soldados se estrelló contra la cola de un avión Bombardier CRJ-700 procedente de Wichita cuando estaba a menos de una milla de aterrizar en el Aeropuerto Nacional Reagan. Los restos en llamas de ambas aeronaves cayeron a unos cientos de metros de profundidad en el río helado.

    El avión de pasajeros, operado por la compañía regional PSA Airlines en nombre de American Airlines, llevaba 64 personas a bordo, y los barcos de la policía ya han recuperado 27 cadáveres. La última tragedia aérea tan mortífera en Estados Unidos fue el accidente de Colgan Air en el estado de Nueva York en 2009.

    El helicóptero podría haber despegado de una base militar cercana al aeropuerto. En un video granulado del Kennedy Center, puede verse una luz más pequeña, presumiblemente la del helicóptero, que adelanta a la luz más brillante del avión, ambos volando a poca altura del suelo. Los dos chocan en una explosión masiva, dividiéndose en varios fragmentos ardientes.

    El 80% de los accidentes de aviación en todo el mundo pueden atribuirse a errores humanos, y ése es uno de los principales candidatos en este caso, según declaró a WIRED Marco Chan, antiguo piloto que ahora dirige programas de pilotaje en la Buckinghamshire New University.

    «Quizá entraron en juego los protocolos de seguridad, los factores humanos», afirma. «No me gusta sacar conclusiones antes de tiempo. En general, a nivel mundial, después de la pandemia, aunque el número de pasajeros se ha recuperado bastante, no creo que el número de trabajadores se haya puesto al día, en todos los aspectos de la aviación.»

    El control de tráfico aéreo preguntó al helicóptero si había visto la aeronave, y se le dijo que «pasara por detrás del CRJ», que habría tenido el derecho de paso a menos que el Black Hawk estuviera en una misión militar urgente. No se sabe si el helicóptero respondió.



    Cambio de pista

    Unos minutos antes de la llegada, el control de tráfico aéreo preguntó al vuelo de American Airlines si podía aterrizar en la pista 33, más corta. Los pilotos dijeron que sí, aparentemente cambiando de pista durante su aproximación. Algunos se han preguntado si este cambio en la trayectoria de vuelo podría haber cogido desprevenido al Black Hawk.

    Pero el general de brigada retirado de la Fuerza Aérea John Teichert dijo a NewsNation televisión que esto no debería haber causado un accidente. «Creo que, si bien se les habría dicho que cambiaran de pista, no es esta maniobra agresiva en un jet regional lo que les llevaría a reposicionarse y ser una sorpresa para el Black Hawk», indicó.