Xlera8

Το Active Kubernetes RCE Attack βασίζεται σε γνωστά OpenMetadata Vulns

Γνωστά τρωτά σημεία στο αποθετήριο μεταδεδομένων ανοιχτού κώδικα του OpenMetadata υφίστανται ενεργή εκμετάλλευση από τις αρχές Απριλίου, επιτρέποντας στους φορείς απειλών να ξεκινούν κυβερνοεπιθέσεις απομακρυσμένης εκτέλεσης κώδικα εναντίον μη επιδιορθωμένων συμπλεγμάτων Kubernetes, σύμφωνα με έρευνα της Microsoft Threat Intelligence.

Το OpenMetadata είναι ένα ανοιχτή πλατφόρμα που λειτουργεί ως εργαλείο διαχείρισης καθώς και ως κεντρικό αποθετήριο μεταδεδομένων. Στα μέσα Μαρτίου, οι ερευνητές δημοσίευσαν πληροφορίες για πέντε νέα τρωτά σημεία (CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254) που επηρέασαν 1.3.1 εκδόσειςXNUMX. , σύμφωνα με έκθεση της Microsoft.

Και ενώ πολλές ομάδες κυβερνοασφάλειας μπορεί να είχαν χάσει τη συμβουλή, οι αντίπαλοι βρήκαν την ευκαιρία να εισβάλουν ευάλωτα περιβάλλοντα Kubernetes και αξιοποιήστε τα για εξόρυξη κρυπτονομισμάτων, είπε ο πωλητής.

«Σε αυτή την περίπτωση, ένας ευάλωτος φόρτος εργασίας του Kubernetes που εκτίθεται στο Διαδίκτυο έγινε αντικείμενο εκμετάλλευσης», εξηγεί ο ερευνητής της Microsoft, Yossi Weizman. Ενώ οι εγκληματίες του κυβερνοχώρου ασχολούνταν με την εξόρυξη κρυπτονομισμάτων, προειδοποιεί ότι υπάρχει ένα ευρύ φάσμα κακόβουλης δραστηριότητας στην οποία μπορεί να εμπλακεί ένας αντίπαλος μόλις βρεθεί σε ένα σύμπλεγμα Kubernetes.

«Γενικά (όχι συγκεκριμένα σε αυτήν την περίπτωση), από τη στιγμή που οι εισβολείς έχουν τον έλεγχο ενός φόρτου εργασίας στο σύμπλεγμα, μπορούν να προσπαθήσουν να αξιοποιήσουν αυτήν την πρόσβαση και για πλευρική κίνηση, τόσο μέσα στο σύμπλεγμα όσο και σε εξωτερικούς πόρους», προσθέτει ο Weizman.

Συνιστάται στους διαχειριστές OpenMetadata να ενημερώνουν, να χρησιμοποιούν ισχυρό έλεγχο ταυτότητας και να επαναφέρουν τυχόν προεπιλεγμένα διαπιστευτήρια που χρησιμοποιούνται.

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?