जनरेटिव डेटा इंटेलिजेंस

सक्रिय कुबेरनेट्स आरसीई हमला ज्ञात ओपनमेटाडेटा वल्न्स पर निर्भर करता है

दिनांक:

माइक्रोसॉफ्ट थ्रेट इंटेलिजेंस के शोध के अनुसार, ओपनमेटाडेटा के ओपन सोर्स मेटाडेटा रिपॉजिटरी में ज्ञात कमजोरियां अप्रैल की शुरुआत से सक्रिय शोषण के तहत रही हैं, जिससे खतरे वाले अभिनेताओं को अनपैच किए गए कुबेरनेट क्लस्टर के खिलाफ रिमोट कोड निष्पादन साइबर हमले शुरू करने की इजाजत मिलती है।

ओपनमेटाडेटा एक है खुला स्रोत मंच यह एक प्रबंधन उपकरण के साथ-साथ मेटाडेटा के लिए एक केंद्रीय भंडार के रूप में कार्य करता है। मार्च के मध्य में, शोधकर्ताओं ने पांच नई कमजोरियों (सीवीई-2024-28255, सीवीई-2024-28847, सीवीई-2024-28253, सीवीई-2024-28848, सीवीई-2024-28254) पर जानकारी प्रकाशित की, जिसने v1.3.1 से पहले के संस्करणों को प्रभावित किया। , के अनुसार माइक्रोसॉफ्ट की रिपोर्ट.

और जबकि कई साइबर सुरक्षा टीमें सलाह से चूक गई होंगी, विरोधियों ने मौके का फायदा उठाया कमजोर कुबेरनेट्स वातावरण और क्रिप्टोकरेंसी खनन के लिए उनका लाभ उठाएं, विक्रेता ने कहा।

माइक्रोसॉफ्ट के शोधकर्ता योसी वीज़मैन बताते हैं, "इस मामले में, इंटरनेट के संपर्क में आने वाले कमजोर कुबेरनेट्स वर्कलोड का फायदा उठाया गया।" जबकि साइबर अपराधी क्रिप्टो खनन में लगे हुए थे, उन्होंने चेतावनी दी कि कुबेरनेट्स क्लस्टर के अंदर एक प्रतिद्वंद्वी कई प्रकार की नापाक गतिविधियों में शामिल हो सकता है।

"सामान्य तौर पर (विशेष रूप से इस मामले में नहीं), एक बार जब हमलावरों के पास क्लस्टर में कार्यभार पर नियंत्रण होता है, तो वे क्लस्टर के अंदर और बाहरी संसाधनों दोनों के लिए पार्श्व आंदोलन के लिए भी इस पहुंच का लाभ उठाने का प्रयास कर सकते हैं," वीज़मैन कहते हैं।

OpenMetadata प्रशासकों को अद्यतन करने, मजबूत प्रमाणीकरण का उपयोग करने और उपयोग में आने वाले किसी भी डिफ़ॉल्ट क्रेडेंशियल को रीसेट करने की सलाह दी जाती है।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?