Публикация исправлений Jenkins спровоцировала многочисленные попытки захвата систем.
Множество эксплойтов для проверки концепции (Proof-of-Concept, PoC ) критической уязвимости Jenkins, позволяющей неаутентифицированному злоумышленнику читать произвольные файлы, стали общедоступными, при этом киберпреступники уже активно используют недостатки в атаках.
24 января 2024 года Jenkins Для просмотра ссылки Войдиили Зарегистрируйся и опубликовала рекомендации, в которых описаны различные сценарии атак и пути эксплуатации, а также описания исправлений и возможные обходные пути для тех, кто не может применить обновления.
Среди исправленных уязвимостей особенно выделяется критическая CVE-2024-23897, которая приводит к удаленному выполнению кода (Remote Code Execution, RCE ) и дает возможность читать произвольные файлы в файловой системе контроллера Jenkins.
Имея обширную информацию о недостатках Jenkins, многие исследователи безопасности воспроизвели определенные сценарии атак и Для просмотра ссылки Войдиили Зарегистрируйся для указанного недостатка, опубликованные на GitHub [Некоторые из них: Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся ]. Работоспособность PoC уже проверена, поэтому злоумышленники, сканирующие открытые серверы, уже активно пробуют сценарии атак с минимальными изменениями или вовсе без них. Некоторые исследователи сообщают, что их приманки Jenkins уже подверглись атакам – это позволяет предположить, что хакеры начали эксплуатировать уязвимости.
Множество эксплойтов для проверки концепции (Proof-of-Concept, PoC ) критической уязвимости Jenkins, позволяющей неаутентифицированному злоумышленнику читать произвольные файлы, стали общедоступными, при этом киберпреступники уже активно используют недостатки в атаках.
24 января 2024 года Jenkins Для просмотра ссылки Войди
Среди исправленных уязвимостей особенно выделяется критическая CVE-2024-23897, которая приводит к удаленному выполнению кода (Remote Code Execution, RCE ) и дает возможность читать произвольные файлы в файловой системе контроллера Jenkins.
Имея обширную информацию о недостатках Jenkins, многие исследователи безопасности воспроизвели определенные сценарии атак и Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru