Kubernetes Yöneticileri Yeni RCE Vuln’larına Karşı Kümeleri Düzeltmeleri Konusunda Uyarıldı



İki yeni yüksek önem dereceli Kubernetes güvenlik açığı, yama uygulanmamış bir kümedeki tüm Windows uç noktalarını sistem ayrıcalıklarıyla uzaktan kod yürütmeye (RCE) açık bırakıyor.

Akamai, Kubernetes’teki iki güvenlik açığını işaretleyen yeni bir rapor yayınladı ve sistem yöneticilerini bu güvenlik açığını azaltmak için acil adımlar atmaya çağırdı.

Akamai raporuna göre bu bulgu, Windows düğümlerindeki CVE-2023-3676 güvenlik açığına ilişkin geçen Temmuz ayında bildirilen önceki araştırmalara dayanılarak oluşturuldu. Akamai tarafından yapılan daha sonraki analizler, bir siber saldırganın Windows düğümlerindeki kusurdan yararlandığında, CVE-2023-3893 ve 2023-3955 altında takip edilen bu ek komut ekleme hatalarından yararlanmak için dönebileceğini buldu. Araştırmacılara göre her iki takip kusuru da aynı nedeni paylaşıyor, “güvensiz işlev çağrısı ve kullanıcı girişi temizleme eksikliği.”

Raporda, Kubernetes’teki iki güvenlik açığından yararlanmak için siber saldırganların kümeye kötü amaçlı bir YAML (YAML İşaretleme Dili Değildir) dosyası yerleştirmeleri yeterli olacağı belirtildi.

CVE-2023-3676 düşük ayrıcalıklar gerektirir ve bu nedenle saldırganlar için düşük bir çıta belirler: Sahip olmaları gereken tek şey bir düğüme erişim ve uygula ayrıcalıklar” dedi raporda. “SBu güvenlik açığından başarıyla yararlanılması, sistem ayrıcalıklarına sahip makinedeki herhangi bir Windows düğümünde uzaktan kod yürütülmesine yol açacaktır.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.

Abone



Source link