Plato data-intelligentie.
Verticaal zoeken & Ai.

Actieve Kubernetes RCE-aanval is afhankelijk van bekende OpenMetadata-vulns

Datum:

Bekende kwetsbaarheden in de open source metadata-repository van OpenMetadata worden sinds begin april actief uitgebuit, waardoor bedreigingsactoren cyberaanvallen op afstand kunnen uitvoeren tegen niet-gepatchte Kubernetes-clusters, zo blijkt uit onderzoek van Microsoft Threat Intelligence.

OpenMetadata is een open source platform dat fungeert als beheertool en als centrale opslagplaats voor metadata. Half maart publiceerden onderzoekers informatie over vijf nieuwe kwetsbaarheden (CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254) die versies vóór v1.3.1 troffen. , volgens Microsoft's rapport.

En hoewel veel cyberbeveiligingsteams het advies misschien hebben gemist, grepen tegenstanders de kans aan om in te breken kwetsbare Kubernetes-omgevingen en gebruik ze voor cryptocurrency-mining, zei de verkoper.

“In dit geval werd een kwetsbare Kubernetes-werklast die is blootgesteld aan internet, uitgebuit”, legt Microsoft-onderzoeker Yossi Weizman uit. Terwijl de cybercriminelen zich bezighielden met cryptomining, waarschuwt hij dat er een breed scala aan snode activiteiten is waar een tegenstander zich mee kan bezighouden als hij zich eenmaal in een Kubernetes-cluster bevindt.

“In het algemeen (niet specifiek in dit geval) kunnen aanvallers, zodra ze controle hebben over een werklast in het cluster, proberen deze toegang ook te benutten voor laterale verplaatsing, zowel binnen het cluster als ook naar externe bronnen”, voegt Weizman toe.

OpenMetadata-beheerders wordt geadviseerd om bij te werken, sterke authenticatie te gebruiken en eventuele standaardreferenties die in gebruik zijn opnieuw in te stellen.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?