Інформація про дані Платона.
Вертикальний пошук і штучний інтелект.

Активна атака Kubernetes RCE покладається на відомі вразливі місця OpenMetadata

Дата:

Згідно з дослідженням Microsoft Threat Intelligence, відомі вразливості в сховищі метаданих OpenMetadata з відкритим кодом активно використовувалися з початку квітня, дозволяючи суб’єктам загрози запускати кібератаки з віддаленим виконанням коду на кластери Kubernetes без латок.

OpenMetadata — це платформа з відкритим кодом який працює як інструмент керування, а також як центральне сховище метаданих. У середині березня дослідники опублікували інформацію про п’ять нових уразливостей (CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254), які вплинули на версії, попередні версії 1.3.1. , відповідно до Звіт Microsoft.

І хоча багато команд з кібербезпеки могли пропустити пораду, зловмисники скористалися можливістю зламати уразливі середовища Kubernetes і використовувати їх для майнінгу криптовалюти, сказав постачальник.

«У цьому випадку було використано вразливе робоче навантаження Kubernetes, доступне до Інтернету», — пояснює дослідник Microsoft Йоссі Вейцман. Незважаючи на те, що кіберзлочинці займалися криптомайнінгом, він попереджає, що зловмисник може брати участь у широкому діапазоні зловмисних дій, опинившись у кластері Kubernetes.

«Загалом (не конкретно в цьому випадку), як тільки зловмисники отримають контроль над робочим навантаженням у кластері, вони можуть спробувати використати цей доступ також для бокового переміщення як усередині кластера, так і до зовнішніх ресурсів», — додає Вейцман.

Адміністраторам OpenMetadata рекомендується оновити, використовувати надійну автентифікацію та скинути всі облікові дані за замовчуванням, які використовуються.

spot_img

Остання розвідка

spot_img

Зв'яжіться з нами!

Привіт! Чим я можу вам допомогти?