|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Articles d’actualité sur les crypto-monnaies
Une faille critique de la plateforme de métadonnées ouvertes menace les charges de travail Kubernetes ; un correctif urgent est requis.
Apr 23, 2024 at 07:07 am
La plateforme OpenMetadata, utilisée pour la découverte et la gouvernance des données, a été compromise par des vulnérabilités critiques, permettant aux attaquants de contourner l'authentification et d'exécuter l'exécution de code à distance (RCE) sur les charges de travail Kubernetes. Ces vulnérabilités permettent un accès non autorisé et des activités de crypto-minage. Microsoft a exhorté les utilisateurs à appliquer les mises à jour d'OpenMetadata et à renforcer les mesures d'authentification pour atténuer toute exploitation potentielle.
Critical Vulnerabilities in OpenMetadata Platform Pose Severe Threat to Kubernetes Workloads: Urgent Mitigation Required
Des vulnérabilités critiques dans la plateforme OpenMetadata constituent une menace grave pour les charges de travail Kubernetes : une atténuation urgente est requise
[Redmond, Washington] - February 28, 2023
[Redmond, Washington] - 28 février 2023
Cybersecurity researchers from Microsoft have uncovered a series of critical vulnerabilities in the OpenMetadata platform that empower threat actors to exploit Kubernetes workloads for clandestine crypto mining activities. These vulnerabilities have the potential to compromise enterprise environments and disrupt critical business operations.
Les chercheurs en cybersécurité de Microsoft ont découvert une série de vulnérabilités critiques dans la plate-forme OpenMetadata qui permettent aux acteurs malveillants d'exploiter les charges de travail Kubernetes pour des activités clandestines d'extraction de cryptomonnaies. Ces vulnérabilités peuvent potentiellement compromettre les environnements d’entreprise et perturber les opérations commerciales critiques.
The Microsoft security blog has issued a stark warning, revealing that five significant vulnerabilities allow attackers to bypass authentication and execute Remote Code Execution (RCE) on affected Kubernetes workloads. These vulnerabilities, designated as CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, and CVE-2024-28254, affect OpenMetadata versions preceding 1.3.1.
Le blog de sécurité de Microsoft a publié un avertissement sévère, révélant que cinq vulnérabilités importantes permettent aux attaquants de contourner l'authentification et d'exécuter l'exécution de code à distance (RCE) sur les charges de travail Kubernetes concernées. Ces vulnérabilités, désignées par CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848 et CVE-2024-28254, affectent les versions d'OpenMetadata antérieures à 1.3.1.
Understanding the Vulnerabilities
Comprendre les vulnérabilités
CVE-2024-28255, rated 9.8 on the Common Vulnerability Scoring System (CVSS), exploits a flaw in the API authentication mechanism of OpenMetadata. By exploiting this vulnerability, attackers can bypass authentication and gain unauthorized access to sensitive endpoints.
CVE-2024-28255, noté 9,8 sur le Common Vulnerability Scoring System (CVSS), exploite une faille dans le mécanisme d'authentification API d'OpenMetadata. En exploitant cette vulnérabilité, les attaquants peuvent contourner l'authentification et obtenir un accès non autorisé aux points de terminaison sensibles.
CVE-2024-28255, assigned a CVSS score of 9.4, stems from deficiencies in JWT token validation within the JwtFilter component. This vulnerability allows attackers to send a malicious PUT request to modify system policies, potentially leading to remote code execution.
CVE-2024-28255, qui a reçu un score CVSS de 9,4, découle de lacunes dans la validation des jetons JWT au sein du composant JwtFilter. Cette vulnérabilité permet aux attaquants d'envoyer une requête PUT malveillante pour modifier les politiques du système, conduisant potentiellement à l'exécution de code à distance.
Exploitation Modus Operandi
Mode de fonctionnement de l'exploitation
Security analysts have observed a systematic attack sequence involving the exploitation of these vulnerabilities:
Les analystes de sécurité ont observé une séquence d’attaques systématiques impliquant l’exploitation de ces vulnérabilités :
- Vulnerability Identification and Exploitation: Attackers target vulnerable versions of OpenMetadata and exploit the vulnerabilities to gain initial code execution within the container hosting the compromised image.
- Intrusion Validation and Connectivity Establishment: Post-infiltration, attackers validate their intrusion through ping requests to specific domains linked to Interactsh, a popular tool for attacker communication.
- Crypto-Mining Malware Deployment: Once successful access is established, attackers download crypto-mining malware from a remote server and execute it with elevated permissions. The server hosting the malware has been traced to China.
Mitigation Measures
Identification et exploitation des vulnérabilités : les attaquants ciblent les versions vulnérables d'OpenMetadata et exploitent les vulnérabilités pour obtenir l'exécution initiale du code dans le conteneur hébergeant l'image compromise. Validation de l'intrusion et établissement de la connectivité : après l'infiltration, les attaquants valident leur intrusion via des requêtes ping adressées à des domaines spécifiques liés à Interactsh, un outil populaire pour la communication des attaquants. Déploiement de logiciels malveillants de crypto-minage : une fois l'accès réussi établi, les attaquants téléchargent des logiciels malveillants de crypto-minage à partir d'un serveur distant et les exécutent avec des autorisations élevées. Le serveur hébergeant le logiciel malveillant a été identifié en Chine.Mesures d'atténuation
To mitigate these threats and protect OpenMetadata workloads, organizations are strongly advised to implement the following measures:
Pour atténuer ces menaces et protéger les charges de travail OpenMetadata, il est fortement conseillé aux organisations de mettre en œuvre les mesures suivantes :
- Update to OpenMetadata 1.3.1 or Later: Update the image version of Kubernetes clusters running OpenMetadata to the latest version, specifically 1.3.1 or newer, to patch these vulnerabilities.
- Strong Authentication: Employ robust authentication mechanisms for accessing OpenMetadata over the Internet. Avoid using default credentials and consider implementing multi-factor authentication.
- Network Segmentation: Restrict access to OpenMetadata workloads from untrusted networks to reduce the attack surface.
- Regular Security Audits: Conduct regular security audits to scan for vulnerabilities and misconfigurations that could expose OpenMetadata to attacks.
- Incident Response Plan: Establish an incident response plan to promptly detect and mitigate potential security breaches.
Organizations using OpenMetadata are urged to prioritize these mitigation measures to prevent exploitation of these critical vulnerabilities and protect their Kubernetes workloads from malicious crypto mining activities.
Mise à jour vers OpenMetadata 1.3.1 ou version ultérieure : mettez à jour la version image des clusters Kubernetes exécutant OpenMetadata vers la dernière version, en particulier 1.3.1 ou plus récente, pour corriger ces vulnérabilités. Authentification forte : utilisez des mécanismes d'authentification robustes pour accéder à OpenMetadata via Internet. Évitez d'utiliser les informations d'identification par défaut et envisagez de mettre en œuvre une authentification multifacteur. Segmentation du réseau : restreignez l'accès aux charges de travail OpenMetadata à partir de réseaux non fiables pour réduire la surface d'attaque. Audits de sécurité réguliers : effectuez des audits de sécurité réguliers pour rechercher les vulnérabilités et les erreurs de configuration susceptibles d'exposer OpenMetadata à des attaques. Plan de réponse aux incidents : établissez un plan de réponse aux incidents pour détecter et atténuer rapidement les failles de sécurité potentielles. Les organisations utilisant OpenMetadata sont invitées à donner la priorité à ces mesures d'atténuation pour empêcher l'exploitation de ces vulnérabilités critiques et protéger leurs charges de travail Kubernetes contre les activités malveillantes de crypto mining.
Clause de non-responsabilité:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.
-
- POPCAT et Bonk (BONK) réduisent leurs capitalisations boursières alors que les investisseurs recherchent de meilleures opportunités et que les fonds affluent vers un nouveau protocole transfrontalier Remittix
- Dec 25, 2024 at 02:35 am
- Les pièces mèmes Solana comme POPCAT et Bonk ont connu des pertes de capitalisation boursière spectaculaires, perdant des centaines de millions alors que les investisseurs recherchent de meilleures opportunités. Une grande partie de ces fonds semblent affluer vers Remittix, un nouveau protocole transfrontalier.
-
- Revue du casino Lucky Block Bitcoin : est-ce légitime et à quoi s'attendre ?
- Dec 25, 2024 at 02:35 am
- Vous envisagez de plonger dans le monde du jeu cryptographique ? Lucky Block Bitcoin Casino pourrait bien être l'endroit qu'il vous faut. Ce n'est pas seulement un endroit pour les machines à sous, mais propose également des paris sportifs, des jeux en direct et bien plus encore. Mais avant de vous lancer, il est important de savoir si c’est légitime et à quoi s’attendre. Examinons de plus près comment vous pouvez dépenser votre crypto sur Lucky Block et s'il s'agit d'une plateforme digne de confiance.
-
- NGOLD, un stablecoin basé sur Polygon et adossé à de l'or pur 24 carats, a lancé un programme de membres fondateurs.
- Dec 25, 2024 at 02:30 am
- Ce programme ne propose que 1 000 AuPacks spécialement conçus pour cette étape initiale. Chaque AuPack contient 10 jetons NGOLD, équivalents à 10 grammes d'or pur 24 carats.
-
- Tether investit 775 millions de dollars dans la plateforme de partage de vidéos Rumble
- Dec 25, 2024 at 02:30 am
- Tether Holdings Ltd., la société à l'origine du plus grand stablecoin USDT au monde, a annoncé un investissement majeur de 775 millions de dollars dans la plateforme de partage de vidéos Rumble.
-
- Usual Labs lève un financement de série A auprès de Binance Labs pour redéfinir les Stablecoins et favoriser l'adoption de systèmes financiers décentralisés
- Dec 25, 2024 at 02:30 am
- Usual Labs a levé un financement de série A auprès de Binance Labs pour remodeler les pièces stables grâce à une approche axée sur la communauté, des tokenomics innovants et une conception axée sur DeFi.