Новости Apache HugeGraph трещит по швам под натиском кибератак

NewsMaker

I'm just a script
Премиум
12,451
18
8 Ноя 2022
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.


3qhm32xpkyx32j9zsjenkgkf9aqpp49i.jpg


Злоумышленники активно эксплуатируют Для просмотра ссылки Войди или Зарегистрируйся критическую уязвимость в Apache HugeGraph-Server, которая может привести к удалённому выполнению кода. Обозначенная как Для просмотра ссылки Войди или Зарегистрируйся с оценкой 9.8 по шкале CVSS, уязвимость затрагивает все версии программного обеспечения до 1.3.0. Она описана как ошибка выполнения удалённого кода в API языка обхода графа Gremlin.

Apache Software Foundation в конце апреля 2024 года Для просмотра ссылки Войди или Зарегистрируйся пользователям обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации, которая устраняет эту проблему. Также было рекомендовано включить функцию «Whitelist-IP/port» для повышения безопасности выполнения RESTful-API.

Компания по тестированию на проникновение SecureLayer7 в начале июня Для просмотра ссылки Войди или Зарегистрируйся заявив, что она позволяет злоумышленникам обходить ограничения песочницы и выполнять код, получая полный контроль над уязвимым сервером.

На этой неделе специалисты Shadowserver Для просмотра ссылки Войди или Зарегистрируйся что заметили попытки эксплуатации уязвимости в реальных условиях, что делает крайне важным быстрое применение последних исправлений.

«Мы наблюдаем попытки эксплуатации уязвимости Apache HugeGraph-Server CVE-2024-27348 через «POST /gremlin» из различных источников», — сообщили в Shadowserver. «PoC-код доступен с начала июня. Если вы используете HugeGraph, обязательно обновитесь».

В последние годы уязвимости, обнаруженные в проектах Apache, стали выгодными точками атаки для государственных и финансово мотивированных злоумышленников. Такие уязвимости, как найденные в продуктах Log4j, ActiveMQ и RocketMQ, долгое время подвергались интенсивной эксплуатации для проникновения в целевые среды.

Уязвимости могут эксплуатироваться злоумышленниками годами даже после выпуска исправлений. Поэтому ключевая задача команд безопасности — не просто знать о патчах, а оперативно и систематически применять все обновления безопасности. Промедление в этом вопросе оставляет цифровые двери открытыми для атак, подвергая организацию постоянному риску. Своевременное обновление в наше время — это не роскошь, а суровая необходимость.
 
Источник новости
www.securitylab.ru

Похожие темы