Рубрик
💀 Эксплуатация цепочки уязвимостей могла бы привести к полной компрометации системы Cacti и проникновению злоумышленника во внутреннюю сеть Избежать этого печального сценария помог наш коллега — Алексей Соловьев, старший специалист группы анализа защищенности веб-приложений Positive Technologies, который обнаружил возможность проведения атаки с использованием цепочки из трех уязвимостей: https://vk.cc/cymfJq «На первом этапе надо было вынудить авторизованного пользователя перейти по ссылке для запуска вредоносного JavaScript-кода. Далее злоумышленник мог бы использовать SQL-инъекцию, чтобы записать необходимую информацию в базу данных, затем выйти за пределы каталога и включить зараженный файл. Это привело бы к выполнению произвольного кода на сервере», — рассказал Алексей. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и он уже выпустил пропатченное обновление (если пользуетесь Cacti, установите версию 1.2.27 и выше). 📞 Для тех, кто не знает, Cacti — ПО с открытым кодом, которое используется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и для управления сбоями сетевой инфраструктуры. Под угрозой (на май 2024 года) оказалось около 1300 систем, в которых работает Cacti. В основном в Индонезии, Бангладеш, США и Китае. @Positive_Technologies #PositiveЭксперты
1 фото
Эксплуатация цепочки уязвимостей могла бы привести к полной компрометации системы Cacti и проникновению злоумышленника во внутреннюю сеть
Рубрики
Информационные технологии и Телеком