ذكاء البيانات التوليدية

يعتمد هجوم Kubernetes RCE النشط على OpenMetadata Vulns المعروفة

التاريخ:

كانت الثغرات الأمنية المعروفة في مستودع البيانات الوصفية مفتوح المصدر التابع لـ OpenMetadata قيد الاستغلال النشط منذ بداية أبريل، مما سمح للجهات الفاعلة في مجال التهديد بإطلاق هجمات إلكترونية لتنفيذ التعليمات البرمجية عن بعد ضد مجموعات Kubernetes غير المصححة، وفقًا لبحث أجرته Microsoft Threat Intelligence.

OpenMetadata هو منصة مفتوحة المصدر التي تعمل كأداة إدارية بالإضافة إلى كونها مستودعًا مركزيًا للبيانات الوصفية. في منتصف شهر مارس، نشر الباحثون معلومات عن خمس نقاط ضعف جديدة (CVE-2024-28255، CVE-2024-28847، CVE-2024-28253، CVE-2024-28848، CVE-2024-28254) والتي أثرت على الإصدارات السابقة للإصدار 1.3.1 ، وفق تقرير مايكروسوفت.

وعلى الرغم من أن العديد من فرق الأمن السيبراني ربما فاتتها الاستشارة، فقد استغل الخصوم الفرصة لاقتحامها بيئات Kubernetes الضعيفة وقال البائع إنها تستفيد منها في تعدين العملات المشفرة.

يوضح يوسي وايزمان، الباحث في مايكروسوفت: "في هذه الحالة، تم استغلال عبء عمل Kubernetes الضعيف والمكشوف على الإنترنت". وبينما كان مجرمو الإنترنت منخرطين في تعدين العملات المشفرة، فإنه يحذر من وجود مجموعة واسعة من الأنشطة الشائنة التي يمكن للخصم الانخراط فيها بمجرد وجودهم داخل مجموعة Kubernetes.

ويضيف وايزمان: "بشكل عام (وليس على وجه التحديد في هذه الحالة)، بمجرد أن يتحكم المهاجمون في عبء العمل في المجموعة، يمكنهم محاولة الاستفادة من هذا الوصول أيضًا للحركة الجانبية، سواء داخل المجموعة أو إلى الموارد الخارجية أيضًا".

يُنصح مسؤولو OpenMetadata بالتحديث واستخدام المصادقة القوية وإعادة تعيين أي بيانات اعتماد افتراضية قيد الاستخدام.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟