Специалисти по киберсигурност алармират, че хакери са започнали да експлоатират

...
Специалисти по киберсигурност алармират, че хакери са започнали да експлоатират
Коментари Харесай

Започнаха да експлоатират новооткритa уязвимост в ownCloud

Специалисти по киберсигурност сигнализират, че хакери са почнали да експлоатират интензивно новооткрита накърнимост в ownCloud – известната открита платформа за синхронизация и шерване на файлове. Засегнати са версии на ownCloud, като към този момент има налични кръпки.

На 21-ви предишния месец от ownCloud са предизвестили за откритието на три уязвимости в поддържаната от тях платформа, като една от тях – CVE-2023-49103 е с оценка на сдържаност 10.0/10. Уязвимостта разрешава на атакуващата страна да доближи конфигурационна информация в контейнеризирани среди и да открадне чувствителни данни, като се засягат всички променливи в средата на уебсървъра, написаха при известието за откритите уязвимости от ownCloud. Засегнати от казуса са версии на graphapi от 0.2.0 до 0.3.0. Защитени от риска за откриване на информация са Docker контейнери, основани преди февруари 2023. „ В контейнеризирани среди, тези променливи може да включват чувствителни данни, като администраторската ключова дума за ownCloud, записите за регистриране в мейлсървъра и лицензионните ключове “, допълват от компанията.

По-малко от седмица след разкриването на уязвимостите – в края на този месец – хакери са почнали с опитите да експлоатират CVE-2023-49103. Shadowserver показват от своя страна, че към сегашния миг на риск са изложени над 11 000 инстанции на ownCloud по целия свят, като най-вече се откриват в Съединени американски щати, Франция, Германия и Русия. Китай, Испания и Бразилия също участват в листата с уязвими точки.

Това, което предлагат ownCloud като решение в тази ситуация е изтриването на owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php файла, деактивацията на phpinfo функционалността в Docker контейнерите и промяна на тайните, които евентуално може към този момент да са били достигнати от периферия, като администраторската ключова дума за ownCloud, за мейлсървъра, данните за регистриране в базата данни и ключовете за достъп Object-Store/S3. Допълва се, че изтриването на graphapi не обезврежда заплахата, която е еднообразно рискова, както за контейнеризирани, по този начин и за неконтейнеризирани среди.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР