ΑρχικήSecurityΔιακομιστές Linux και UNIX εκτεθειμένοι σε επιθέσεις CUPS RCE

Διακομιστές Linux και UNIX εκτεθειμένοι σε επιθέσεις CUPS RCE

Ένας νέος αυτοματοποιημένος σαρωτής βοηθάει τους επαγγελματίες ασφαλείας να σαρώσουν περιβάλλοντα για συσκευές ευάλωτες στο ελάττωμα RCE του κοινού συστήματος εκτύπωσης Unix (CUPS) που παρακολουθείται ως CVE-2024-47176.

Δείτε επίσης: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS

CUPS RCE

Το ελάττωμα, το οποίο επιτρέπει στους εισβολείς να εκτελούν αυθαίρετo απομακρυσμένo κώδικα εάν πληρούνται ορισμένες προϋποθέσεις, αποκαλύφθηκε στα τέλη του περασμένου μήνα από το άτομο που το ανακάλυψε, τον Simone Margaritelli.

Αν και η εκμετάλλεύση του RCE φαίνεται περιορισμένη σε πραγματικές συνθήκες λόγω των προϋποθέσεων που απαιτούνται, η Akamai έδειξε αργότερα ότι το ελάττωμα του CUPS αύξησε επίσης τη δυνατότητα για 600x ενίσχυση σε επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS).

5 βασικές συμβουλές ασφαλείας για τους gamers. Τα διαδικτυακά παιχνίδια έχουν γίνει παγκόσμιο χόμπι, προσελκύοντας εκατομμύρια παίκτες. Αλλά με την άνοδο των παιχνιδιών για πολλούς παίκτες, των αγορών εντός παιχνιδιού και των ψηφιακών συλλεκτικών ειδών, οι λογαριασμοί παιχνιδιών έχουν γίνει επίσης πρωταρχικοί στόχοι για τους εγκληματίες του κυβερνοχώρου. Γι' αυτό είναι σημαντικό οι gamers να ακολουθούν μερικές βασικές συμβουλές ασφαλείας, για να παραμένουν όσο το δυνατόν ασφαλέστεροι.

00:00 Εισαγωγή
00:33 Συμβουλές ασφαλείας
00:40 Κωδικοί ασφαλείας
00:50 Ενημέρωσεις
01:00 Δραστηριότητα λογαριασμού
01:13 Δημόσια Wi-Fi
01:24 Νόμιμες πηγές

Μάθετε περισσότερα: https://www.secnews.gr/624016/5-vasikes-simvoules-asfaleias-gia-gamers/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

5 βασικές συμβουλές ασφαλείας για τους gamers. Τα διαδικτυακά παιχνίδια έχουν γίνει παγκόσμιο χόμπι, προσελκύοντας εκατομμύρια παίκτες. Αλλά με την άνοδο των παιχνιδιών για πολλούς παίκτες, των αγορών εντός παιχνιδιού και των ψηφιακών συλλεκτικών ειδών, οι λογαριασμοί παιχνιδιών έχουν γίνει επίσης πρωταρχικοί στόχοι για τους εγκληματίες του κυβερνοχώρου. Γι' αυτό είναι σημαντικό οι gamers να ακολουθούν μερικές βασικές συμβουλές ασφαλείας, για να παραμένουν όσο το δυνατόν ασφαλέστεροι.

00:00 Εισαγωγή
00:33 Συμβουλές ασφαλείας
00:40 Κωδικοί ασφαλείας
00:50 Ενημέρωσεις
01:00 Δραστηριότητα λογαριασμού
01:13 Δημόσια Wi-Fi
01:24 Νόμιμες πηγές

Μάθετε περισσότερα: https://www.secnews.gr/624016/5-vasikes-simvoules-asfaleias-gia-gamers/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LjZ6MnUwVmRWU2w4

5 βασικές συμβουλές ασφαλείας για τους gamers

SecNewsTV 18 hours ago

Ο σαρωτής δημιουργήθηκε από τον ερευνητή κυβερνοασφάλειας Marcus Hitchins (γνωστός και ως “MalwareTech“), για να βοηθήσει τους διαχειριστές συστημάτων να σαρώσουν τα δίκτυά τους και να εντοπίσουν γρήγορα συσκευές που εκτελούν ευάλωτες υπηρεσίες CUPS-Browsed.

Πώς λειτουργεί ο σαρωτής

Το σενάριο Python (cups_scanner.py) δημιουργεί έναν διακομιστή HTTP στη μηχανή σάρωσης, που “ακούει” τα εισερχόμενα αιτήματα HTTP (επιστροφές κλήσεων) από συσκευές στο δίκτυο.

Το CVE-2024-47176 προκύπτει από CUPS-browsed υπηρεσίες, που δεσμεύουν τη θύρα ελέγχου (θύρα UDP 631) στο INADDR_ANY, εκθέτοντας τη θύρα στο δίκτυο και επιτρέποντας σε οποιοδήποτε σύστημα να στέλνει εντολές σε αυτό.

Δείτε ακόμα: CISA: Ελάττωμα RCE επηρεάζει κρίσιμες υποδομές

Ο σαρωτής στέλνει ένα προσαρμοσμένο πακέτο UDP στη διεύθυνση εκπομπής του δικτύου στη θύρα 631, που αποστέλλεται σε κάθε διεύθυνση IP στο καθορισμένο εύρος, λέγοντας στις υπηρεσίες CUPS να στείλουν ένα αίτημα πίσω.

openbas
Νέος σαρωτής βοηθάει τους επαγγελματίες ασφαλείας να βρίσκουν συσκευές ευάλωτες σε RCE του Unix (CUPS).

Εάν μια συσκευή που εκτελεί μια ευάλωτη υπηρεσία cups-browsed λάβει το πακέτο UDP, θα ερμηνεύσει το αίτημα και θα στείλει μια επιστροφή κλήσης HTTP στον διακομιστή, επομένως μόνο όσες ανταποκρίνονται θα επισημαίνονται ως ευάλωτες.

Τα αποτελέσματα γράφονται σε δύο αρχεία καταγραφής: ένα (cups.log) που περιέχει τις διευθύνσεις IP και την έκδοση CUPS των συσκευών που ανταποκρίθηκαν και ένα (requests.log) που περιέχει τα ακατέργαστα αιτήματα HTTP που λαμβάνονται από τον διακομιστή επανάκλησης, που μπορούν να χρησιμοποιηθούν για βαθύτερη ανάλυση.

Με τη χρήση αυτού του σαρωτή, οι διαχειριστές συστήματος μπορούν να σχεδιάσουν και να εκτελέσουν στοχευμένες ενέργειες επιδιόρθωσης ή επαναδιαμόρφωσης, ελαχιστοποιώντας την έκθεση του CVE-2024-47176 στο διαδίκτυο.

Δείτε επίσης: Ελαττώματα CUPS επιτρέπουν απομακρυσμένη εκτέλεση κώδικα Linux

Οι ευπάθειες Απομακρυσμένης Εκτέλεσης Κώδικα (RCE), όπως στην περίπτωση του CUPS, είναι από τις πλέον σοβαρές απειλές για την ασφάλεια των πληροφοριακών συστημάτων. Ένα κενό ασφαλείας RCE επιτρέπει σε έναν επιτιθέμενο να εκτελέσει κακόβουλο κώδικα εξ αποστάσεως σε ένα ευάλωτο σύστημα, χωρίς να απαιτείται φυσική πρόσβαση ή άδεια χρήστη. Αυτές οι επιθέσεις μπορούν να οδηγήσουν σε πλήρη έλεγχο του στόχου από τον επιτιθέμενο, επιτρέποντας την κλοπή ευαίσθητων δεδομένων, τη διατάραξη λειτουργιών και την εγκατάσταση κακόβουλου λογισμικού. Οι οργανισμοί πρέπει να είναι ιδιαίτερα προσεκτικοί και να διασφαλίζουν ότι εφαρμόζουν όλες τις απαραίτητες ενημερώσεις και λύσεις ασφαλείας για την προστασία των συστημάτων τους από τέτοιου είδους επιθέσεις.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS