Xlera8

सक्रिय कुबेरनेट्स आरसीई हमला ज्ञात ओपनमेटाडेटा वल्न्स पर निर्भर करता है

माइक्रोसॉफ्ट थ्रेट इंटेलिजेंस के शोध के अनुसार, ओपनमेटाडेटा के ओपन सोर्स मेटाडेटा रिपॉजिटरी में ज्ञात कमजोरियां अप्रैल की शुरुआत से सक्रिय शोषण के तहत रही हैं, जिससे खतरे वाले अभिनेताओं को अनपैच किए गए कुबेरनेट क्लस्टर के खिलाफ रिमोट कोड निष्पादन साइबर हमले शुरू करने की इजाजत मिलती है।

ओपनमेटाडेटा एक है खुला स्रोत मंच यह एक प्रबंधन उपकरण के साथ-साथ मेटाडेटा के लिए एक केंद्रीय भंडार के रूप में कार्य करता है। मार्च के मध्य में, शोधकर्ताओं ने पांच नई कमजोरियों (सीवीई-2024-28255, सीवीई-2024-28847, सीवीई-2024-28253, सीवीई-2024-28848, सीवीई-2024-28254) पर जानकारी प्रकाशित की, जिसने v1.3.1 से पहले के संस्करणों को प्रभावित किया। , के अनुसार माइक्रोसॉफ्ट की रिपोर्ट.

और जबकि कई साइबर सुरक्षा टीमें सलाह से चूक गई होंगी, विरोधियों ने मौके का फायदा उठाया कमजोर कुबेरनेट्स वातावरण और क्रिप्टोकरेंसी खनन के लिए उनका लाभ उठाएं, विक्रेता ने कहा।

माइक्रोसॉफ्ट के शोधकर्ता योसी वीज़मैन बताते हैं, "इस मामले में, इंटरनेट के संपर्क में आने वाले कमजोर कुबेरनेट्स वर्कलोड का फायदा उठाया गया।" जबकि साइबर अपराधी क्रिप्टो खनन में लगे हुए थे, उन्होंने चेतावनी दी कि कुबेरनेट्स क्लस्टर के अंदर एक प्रतिद्वंद्वी कई प्रकार की नापाक गतिविधियों में शामिल हो सकता है।

"सामान्य तौर पर (विशेष रूप से इस मामले में नहीं), एक बार जब हमलावरों के पास क्लस्टर में कार्यभार पर नियंत्रण होता है, तो वे क्लस्टर के अंदर और बाहरी संसाधनों दोनों के लिए पार्श्व आंदोलन के लिए भी इस पहुंच का लाभ उठाने का प्रयास कर सकते हैं," वीज़मैन कहते हैं।

OpenMetadata प्रशासकों को अद्यतन करने, मजबूत प्रमाणीकरण का उपयोग करने और उपयोग में आने वाले किसी भी डिफ़ॉल्ट क्रेडेंशियल को रीसेट करने की सलाह दी जाती है।

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?