Χάκερς εκμεταλλεύονται μια κρίσιμη ευπάθεια στον Apache HugeGraph-Server, η οποία μπορεί να οδηγήσει σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.
Η ευπάθεια CVE-2024-27348 (με βαθμολογία CVSS: 9,8) επηρεάζει όλες τις εκδόσεις λογισμικού πριν την έκδοση 1.3.0. Πρόκειται για ένα ελάττωμα που επιτρέπει την απομακρυσμένη εκτέλεση εντολών στο Gremlin graph traversal language API.
Δείτε περισσότερα: Backup and Staging by WP Time Capsule plugin: Κρίσιμη ευπάθεια
“Συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση 1.3.0 με Java11 και να ενεργοποιήσουν το σύστημα Auth, το οποίο διορθώνει το πρόβλημα”, σημείωσε το Ίδρυμα Λογισμικού Apache στα τέλη Απριλίου 2024. “Επίσης, θα μπορούσατε να ενεργοποιήσετε τη λειτουργία “Whitelist-IP/port” για να βελτιώστε το RESTful-API.”
StealC: Κατάχρηση kiosk mode του browser για κλοπή password
Λογισμικό ακουστικών βαρηκοΐας εγκρίθηκε για τα AirPods Pro
OpenAI o1: Νέο AI μοντέλο "σκέφτεται" σαν άνθρωπος
Πρόσθετες τεχνικές λεπτομέρειες για το ελάττωμα δημοσιεύθηκαν από την εταιρεία penetration testing SecureLayer7 στις αρχές Ιουνίου. Σύμφωνα με την εταιρεία, το ελάττωμα επιτρέπει σε έναν χάκερ να παρακάμψει τους περιορισμούς του sandbox και να επιτύχει την εκτέλεση κώδικα, αποκτώντας έτσι πλήρη έλεγχο σε έναν ευαίσθητο server.
Αυτή την εβδομάδα, το Ίδρυμα Shadowserver ανέφερε ότι εντόπισε ενεργές απόπειρες εκμετάλλευσης του ελαττώματος, υπογραμμίζοντας την επιτακτική ανάγκη οι χρήστες να εφαρμόσουν άμεσα τις πιο πρόσφατες ενημερώσεις ασφαλείας.
“Παρατηρούμε απόπειρες εκμετάλλευσης του Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ από πολλές πηγές,” δήλωσε. “Ο κώδικας [Proof-of-concept] είναι διαθέσιμος δημόσια από τις αρχές Ιουνίου. Εάν χρησιμοποιείτε το HugeGraph, φροντίστε να το ενημερώσετε.”
Διαβάστε επίσης: Palo Alto: Διορθώνει κρίσιμη ευπάθεια στο Expedition Migration Tool
Οι ευπάθειες που έχουν εντοπιστεί σε έργα του Apache έχουν αποτελέσει ελκυστικούς στόχους για τα κράτη και οικονομικά κίνητρα απειλών τα τελευταία χρόνια. Αδυναμίες σε εφαρμογές όπως το Log4j, το ActiveMQ και το RocketMQ έχουν αξιοποιηθεί επίσης για διείσδυση σε περιβάλλοντα που αποτελούν στόχο.
Πηγή: thehackernews