ΑρχικήSecurityΚρίσιμη ευπάθεια στο Apache HugeGraph - Ενημερώστε ASAP!

Κρίσιμη ευπάθεια στο Apache HugeGraph – Ενημερώστε ASAP!

Χάκερς εκμεταλλεύονται μια κρίσιμη ευπάθεια στον Apache HugeGraph-Server, η οποία μπορεί να οδηγήσει σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.

hugegraph

Η ευπάθεια CVE-2024-27348 (με βαθμολογία CVSS: 9,8) επηρεάζει όλες τις εκδόσεις λογισμικού πριν την έκδοση 1.3.0. Πρόκειται για ένα ελάττωμα που επιτρέπει την απομακρυσμένη εκτέλεση εντολών στο Gremlin graph traversal language API.

Δείτε περισσότερα: Backup and Staging by WP Time Capsule plugin: Κρίσιμη ευπάθεια

“Συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση 1.3.0 με Java11 και να ενεργοποιήσουν το σύστημα Auth, το οποίο διορθώνει το πρόβλημα”, σημείωσε το Ίδρυμα Λογισμικού Apache στα τέλη Απριλίου 2024. “Επίσης, θα μπορούσατε να ενεργοποιήσετε τη λειτουργία “Whitelist-IP/port” για να βελτιώστε το RESTful-API.”

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Πρόσθετες τεχνικές λεπτομέρειες για το ελάττωμα δημοσιεύθηκαν από την εταιρεία penetration testing SecureLayer7 στις αρχές Ιουνίου. Σύμφωνα με την εταιρεία, το ελάττωμα επιτρέπει σε έναν χάκερ να παρακάμψει τους περιορισμούς του sandbox και να επιτύχει την εκτέλεση κώδικα, αποκτώντας έτσι πλήρη έλεγχο σε έναν ευαίσθητο server.

Αυτή την εβδομάδα, το Ίδρυμα Shadowserver ανέφερε ότι εντόπισε ενεργές απόπειρες εκμετάλλευσης του ελαττώματος, υπογραμμίζοντας την επιτακτική ανάγκη οι χρήστες να εφαρμόσουν άμεσα τις πιο πρόσφατες ενημερώσεις ασφαλείας.

“Παρατηρούμε απόπειρες εκμετάλλευσης του Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ από πολλές πηγές,” δήλωσε. “Ο κώδικας [Proof-of-concept] είναι διαθέσιμος δημόσια από τις αρχές Ιουνίου. Εάν χρησιμοποιείτε το HugeGraph, φροντίστε να το ενημερώσετε.”

hugegraph

Διαβάστε επίσης: Palo Alto: Διορθώνει κρίσιμη ευπάθεια στο Expedition Migration Tool

Οι ευπάθειες που έχουν εντοπιστεί σε έργα του Apache έχουν αποτελέσει ελκυστικούς στόχους για τα κράτη και οικονομικά κίνητρα απειλών τα τελευταία χρόνια. Αδυναμίες σε εφαρμογές όπως το Log4j, το ActiveMQ και το RocketMQ έχουν αξιοποιηθεί επίσης για διείσδυση σε περιβάλλοντα που αποτελούν στόχο.

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS