Microsoft Security yakın zamanda OpenMetadata platformunda yeni keşfedilen güvenlik açıklarından yararlanarak Kubernetes kümelerini hedef alan karmaşık bir siber saldırı kampanyasını ortaya çıkardı.
Saldırganlar gözlerini Kubernetes iş yüklerine diktiler ve OpenMetadata platformundaki kritik güvenlik açıklarından yararlanarak kripto madenciliği faaliyetleri için bu sistemlere sızmak ve bu sistemlerden yararlanmak istiyorlar.
Çeşitli veri kaynaklarında kapsamlı meta veri yönetimi için tasarlanmış açık kaynaklı bir platform olan OpenMetadata, yaygın kullanımı ve veri yönetimi ve keşfindeki merkezi rolü nedeniyle en son hedef haline geldi.
15 Mart 2024’te OpenMetadata platformunda 1.3.1’den önceki sürümleri etkileyen bir dizi güvenlik açığı açıklandı.
CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848 ve CVE-2024-28254 olarak tanımlanan bu güvenlik açıkları, saldırganların kimlik doğrulama mekanizmalarını atlamasına izin vererek önemli bir risk oluşturuyor. Güvenlik açığı bulunan OpenMetadata sürümlerini çalıştıran kapsayıcılarda yetkisiz kod yürütülmesi.
İlk Erişim ve Kullanım
Microsoft, saldırının OpenMetadata çalıştıran İnternet’e açık Kubernetes iş yüklerini tanımlayarak başladığını söyledi.
Free Live Webinar
.for DIFR/SOC Teams
: En İyi 3 KOBİ Siber Saldırı Vektörünün Güvenliğini Sağlama - Buradan Kayıt Olun
Saldırganlar, uygulamanın eski ve savunmasız sürümlerini çalıştıran sistemleri tespit ederek, yetkisiz erişim elde etmek ve konteyner ortamında kötü amaçlı kod yürütmek için belirtilen güvenlik açıklarından yararlanabilir.
Bu saldırı yöntemi yalnızca Kubernetes iş yüklerinin bütünlüğünü ve gizliliğini tehlikeye atmakla kalmıyor, aynı zamanda saldırganların ele geçirilen sistemleri kripto madencilik faaliyetleri için kullanmalarına ve böylece değerli bilgi işlem kaynaklarının kendi kazançları için hortumlanmasına olanak tanıyor.
Bu kritik tehdide yanıt olarak Microsoft, tüm müşterilerin OpenMetadata iş yüklerini çalıştıran Kubernetes kümelerini gözden geçirmelerini önemle önerir.
Kötüye kullanım riskini azaltmak için bu sistemlerin en son sürüme (1.3.1 veya üstü) güncellenmesi zorunludur.
Güvenlik Açığı Nasıl Kontrol Edilir
OpenMetadata’nın internette erişilebilir olması gerekiyorsa, güvenli kimlik doğrulama mekanizmalarının mevcut olduğundan emin olun ve varsayılan oturum açma kimlik bilgilerine güvenmekten kaçının.
Kümede çalışan tüm görüntülerin bir listesini almak için:
kubectl get pods --all-namespaces -o=jsonpath="{range .items[*]}{.spec.containers[*].image}{"\n"}{end}" | grep 'openmetadata' |
Güvenlik açığı bulunan bir görüntüye sahip bir bölme varsa görüntü sürümünü en son sürüme güncelleyin.
Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP
.