ΑρχικήSecurityHackers εκμεταλλεύονται ενεργά σφάλμα RCE στον GeoServer

Hackers εκμεταλλεύονται ενεργά σφάλμα RCE στον GeoServer

Μια κρίσιμη ευπάθεια RCE στον GeoServer, έναν διακομιστή λογισμικού ανοιχτού κώδικα που βασίζεται σε Java, έχει θέσει χιλιάδες διακομιστές σε κίνδυνο.

Δείτε επίσης: Το νέο εργαλείο Specula χρησιμοποιεί το Outlook για επιθέσεις RCE

GeoServer RCE

Το ελάττωμα CVE-2024-36401, επιτρέπει σε χρήστες χωρίς έλεγχο ταυτότητας να εκτελούν απομακρυσμένο κώδικα, αποτελώντας σημαντική απειλή για τις παγκόσμιες υποδομές γεωχωρικών δεδομένων.

Σύμφωνα με τις αναφορές του GitHub, ο GeoServer χρησιμοποιείται ευρέως για προβολή, επεξεργασία και κοινή χρήση γεωχωρικών δεδομένων από διάφορες πηγές, συμπεριλαμβανομένων βάσεων δεδομένων GIS και δεδομένων που βασίζονται στον ιστό. Η ευπάθεια RCE επηρεάζει εκδόσεις του GeoServer, παλαιότερες από τις 2.23.6, 2.24.0 έως 2.24.3 και 2.25.0.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 6 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 14 hours ago

Το ζήτημα προέρχεται από την μη ασφαλή αξιολόγηση των ονομάτων ιδιοτήτων ως εκφράσεων διαδρομής XPath σε πολλές παραμέτρους αιτήματος OGC.

Οι hackers μπορούν να εκμεταλλευτούν αυτό το ελάττωμα στέλνοντας ένα αίτημα POST που περιέχει μια κακόβουλη έκφραση διαδρομής XPath. Αυτό μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση εντολών ως root στο σύστημα GeoServer.

Δείτε ακόμα: Σφάλμα του Progress Telerik επιτρέπει εκτέλεση RCE επιθέσεων

Η εκμετάλλευσηαυτής της ευπάθειας RCE παρέχει στους εισβολείς τον πλήρη έλεγχο του επηρεαζόμενου διακομιστή GeoServer, επιτρέποντάς τους να χειριστούν, να κλέψουν ή να καταστρέψουν κρίσιμα γεωχωρικά δεδομένα. Οι ερευνητές ασφαλείας έχουν εντοπίσει περίπου 6.635 περιπτώσεις GeoServer που είναι ευάλωτες σε αυτό το exploit παγκοσμίως.

Ο πιθανός αντίκτυπος είναι τεράστιος, επηρεάζοντας τομείς που βασίζονται σε μεγάλο βαθμό σε γεωχωρικά δεδομένα, συμπεριλαμβανομένου του πολεοδομικού σχεδιασμού, της περιβαλλοντικής παρακολούθησης και της αντιμετώπισης καταστάσεων έκτακτης ανάγκης.

Η ομάδα ανάπτυξης του GeoServer έχει αναγνωρίσει την ευπάθεια και κυκλοφόρησε ενημερώσεις κώδικα για την αντιμετώπιση του ζητήματος. Οι χρήστες καλούνται να ενημερώσουν αμέσως τις εγκαταστάσεις GeoServer στις πιο πρόσφατες εκδόσεις. Οι επιδιορθωμένες εκδόσεις περιλαμβάνουν τις 2.23.6, 2.24.4 και 2.25.1.

Η ενημέρωση στις πιο πρόσφατες εκδόσεις και η ενίσχυση των πρωτοκόλλων ασφαλείας μπορεί να μετριάσει τους κινδύνους που σχετίζονται με αυτήν την κρίσιμη ευπάθεια RCE του GeoServer. Το τοπίο των γεωχωρικών δεδομένων εξαρτάται από την άμεση και αποφασιστική δράση για προστασία από αυτές τις αναδυόμενες απειλές στον κυβερνοχώρο.

Δείτε επίσης: CISA: Προειδοποιεί για ευπάθειες RCE στο GeoServer GeoTools λογισμικό

Οι ευπάθειες RCE, είναι από τα πιο κρίσιμα τρωτά σημεία στην ασφάλεια λογισμικού. Αυτά τα σφάλματα επιτρέπουν σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα σε ένα απομακρυσμένο σύστημα, οδηγώντας συχνά σε μη εξουσιοδοτημένη πρόσβαση, παραβιάσεις δεδομένων ή πλήρη παραβίαση του συστήματος. Η εκμετάλλευση των τρωτών σημείων RCE συμβαίνει συνήθως όταν ένα πρόγραμμα επεξεργάζεται εσφαλμένα μη αξιόπιστη είσοδο, επιτρέποντας την εκτέλεση κακόβουλων εντολών. Για τον μετριασμό των κινδύνων RCE, οι προγραμματιστές πρέπει να εφαρμόζουν ισχυρή επικύρωση εισόδου, να χρησιμοποιούν ασφαλείς πρακτικές κωδικοποίησης και να ενημερώνουν και να επιδιορθώνουν τακτικά τα συστήματα λογισμικού για την αντιμετώπιση γνωστών τρωτών σημείων. Η ευαισθητοποίηση και η εκπαίδευση των προγραμματιστών σχετικά με τις επιπτώσεις των σφαλμάτων RCE είναι επίσης ζωτικής σημασίας για την προώθηση των συνηθειών ασφαλούς προγραμματισμού.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS