Новый инструмент поможет выявить незащищённые ElasticSearch-серверы

Новый инструмент поможет выявить незащищённые ElasticSearch-серверы

Новый инструмент поможет выявить незащищённые ElasticSearch-серверы

Специалисты в области кибербезопасности из компании WizCase создали инструмент, способный отслеживать доступные из Сети серверы ElasticSearch. Согласно замыслу экспертов, это поможет бороться с утечками из открытых хранилищ, с чем не раз сталкивались как пользователи, так и крупные компании.

По словам авторов, разработка сканирует Сеть, выявляя доступные ElasticSearch-серверы, а также отображает различную дополнительную информацию: точное число запущенных установок ElasticSearch, статус защищённости хранилища и т. п.

Что более важно, новый инструмент отслеживает количество серверов, попавших под кибератаку «Meow». Это крайне полезная функция, поскольку за первую неделю марта исследователи отметили рост числа атакованных серверов.

Согласно статистике, злоумышленники буквально за несколько дней удалили все данные более чем с 2500 серверов. Именно поэтому разработка WizCase, которую можно найти по этой ссылке, придётся как нельзя кстати.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Обе уязвимости связаны с обработкой пакетов, передаваемых с использованием сокетов AF_XDP. Степень угрозы в обоих случаях оценена в 7,8 балла CVSS (как высокая).

Как оказалось, при выполнении функций xsk_map_delete_elem (CVE-2024-56614) и devmap_map_delete_elem (CVE-2024-56615) может возникнуть целочисленное переполнение — ситуация, провоцирующая запись за границами буфера.

Подобная ошибка может повлечь нарушение целостности памяти и в случае эксплойта позволяет захватить контроль над ядром и выполнить вредоносный код на этом уровне. Практика показывает, что незакрытые уязвимости в eBPF также грозят внедрением руткита.

Похожая уязвимость чуть позже была найдена в ksmbd-модуле ядра Linux (CVE-2024-56626). Ее тоже пофиксили, а затем обнародовали и выложили PoC-эксплойт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru