Προσοχή! Κρίσιμη ευπάθεια στο Apache Avro Java SDK
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Προσοχή! Κρίσιμη ευπάθεια στο Apache Avro Java SDK
https://www.secnews.gr/623743/prosoxi-krisimi-eupatheia-apache-avro-java-sdk/
Oct 7th 2024, 13:35
Μια κρίσιμη ευπάθεια ασφαλείας στο Apache Avro Java Software Development Kit (SDK) θα μπορούσε να επιτρέψει την εκτέλεση κακόβουλου κώδικα σε ευάλωτα συστήματα.
Το Apache Avro είναι ένα open-source project, που παρέχει ένα language-neutral data serialization framework για επεξεργασία δεδομένων μεγάλης κλίμακας.
Η ευπάθεια, που εντοπίστηκε, παρακολουθείται ως CVE-2024-47561 και επηρεάζει όλες τις εκδόσεις του λογισμικού πριν από την 1.11.4.
Δείτε επίσης: LiteSpeed Cache WordPress: Νέα ευπάθεια επιτρέπει επιθέσεις XSS
"Το Schema parsing στο Java SDK του Apache Avro 1.11.3 και προηγουμένων εκδόσεων επιτρέπει σε κακόβουλους χρήστες να εκτελούν αυθαίρετο κώδικα", ανέφεραν οι συντηρητές του project την περασμένη εβδομάδα. "Συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση 1.11.4 ή 1.12.0, για να διορθώσουν αυτό το πρόβλημα".
Η ομάδα του Avro εξήγησε ότι η ευπάθεια επηρεάζει οποιαδήποτε εφαρμογή που επιτρέπει στους χρήστες να παρέχουν τα δικά τους Avro schemas για parsing. Ο Kostya Kortchinsky από την ομάδα ασφαλείας Databricks φέρεται να ανακάλυψε και να ανέφερε την ευπάθεια.
Για προστασία, συνιστάται schemas sanitization πριν από το parsing και αποφυγή του parsing των schemas που παρέχονται από τον χρήστη.
Δείτε επίσης: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS
"Η ευπάθεια CVE-2024-47561 επηρεάζει το Apache Avro 1.11.3 και τις προηγούμενες εκδόσεις ενώ κάνει de-serializing τα δεδομένα που λαμβάνονται μέσω του avroAvro schema", δήλωσε ο Mayuresh Dani, διευθυντής έρευνας απειλών στην Qualys.
"Η επεξεργασία τέτοιων input από έναν παράγοντα απειλών οδηγεί στην εκτέλεση κώδικα. Προς το παρόν, κανένα PoC δεν είναι διαθέσιμο δημόσια, αλλά αυτή η ευπάθεια υπάρχει κατά την επεξεργασία πακέτων μέσω ReflectData και SpecificData directives και μπορεί επίσης να αξιοποιηθεί μέσω του Kafka", πρόσθεσε.
Ο ερευνητής εξήγησε ότι το Apache Avro χρησιμοποιείται από πολλούς οργανισμούς, με την πλειονότητα να βρίσκεται στις ΗΠΑ. Αυτή η ευπάθεια υπογραμμίζει τη σημασία της τακτικής ενημέρωσης του λογισμικού και της έγκαιρης αντιμετώπισης των ευπαθειών ασφαλείας. Τονίζει επίσης την ανάγκη για μέτρα ασφαλείας, όπως η παρακολούθηση του network traffic, για τον εντοπισμό και την πρόληψη πιθανών επιθέσεων.
Οι οργανισμοί θα πρέπει επίσης να εξετάσουν το ενδεχόμενο εφαρμογής πρόσθετων επιπέδων προστασίας, όπως τείχη προστασίας και συστήματα ανίχνευσης εισβολής, για την περαιτέρω ασφάλεια των συστημάτων τους.
Δείτε επίσης: To Jenkins διορθώνει κρίσιμες ευπάθειες σε server και plugins
Συνολικά, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην ασφάλεια στον κυβερνοχώρο και να εργάζονται συνεχώς για να διατηρούν τα συστήματά τους προστατευμένα. Ακολουθώντας μια προληπτική προσέγγιση, οι οργανισμοί μπορούν να προστατεύσουν τα δεδομένα και τα συστήματά τους από πιθανές απειλές.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Προσοχή! Κρίσιμη ευπάθεια στο Apache Avro Java SDK
https://www.secnews.gr/623743/prosoxi-krisimi-eupatheia-apache-avro-java-sdk/
Oct 7th 2024, 13:35
Μια κρίσιμη ευπάθεια ασφαλείας στο Apache Avro Java Software Development Kit (SDK) θα μπορούσε να επιτρέψει την εκτέλεση κακόβουλου κώδικα σε ευάλωτα συστήματα.
Το Apache Avro είναι ένα open-source project, που παρέχει ένα language-neutral data serialization framework για επεξεργασία δεδομένων μεγάλης κλίμακας.
Η ευπάθεια, που εντοπίστηκε, παρακολουθείται ως CVE-2024-47561 και επηρεάζει όλες τις εκδόσεις του λογισμικού πριν από την 1.11.4.
Δείτε επίσης: LiteSpeed Cache WordPress: Νέα ευπάθεια επιτρέπει επιθέσεις XSS
"Το Schema parsing στο Java SDK του Apache Avro 1.11.3 και προηγουμένων εκδόσεων επιτρέπει σε κακόβουλους χρήστες να εκτελούν αυθαίρετο κώδικα", ανέφεραν οι συντηρητές του project την περασμένη εβδομάδα. "Συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση 1.11.4 ή 1.12.0, για να διορθώσουν αυτό το πρόβλημα".
Η ομάδα του Avro εξήγησε ότι η ευπάθεια επηρεάζει οποιαδήποτε εφαρμογή που επιτρέπει στους χρήστες να παρέχουν τα δικά τους Avro schemas για parsing. Ο Kostya Kortchinsky από την ομάδα ασφαλείας Databricks φέρεται να ανακάλυψε και να ανέφερε την ευπάθεια.
Για προστασία, συνιστάται schemas sanitization πριν από το parsing και αποφυγή του parsing των schemas που παρέχονται από τον χρήστη.
Δείτε επίσης: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS
"Η ευπάθεια CVE-2024-47561 επηρεάζει το Apache Avro 1.11.3 και τις προηγούμενες εκδόσεις ενώ κάνει de-serializing τα δεδομένα που λαμβάνονται μέσω του avroAvro schema", δήλωσε ο Mayuresh Dani, διευθυντής έρευνας απειλών στην Qualys.
"Η επεξεργασία τέτοιων input από έναν παράγοντα απειλών οδηγεί στην εκτέλεση κώδικα. Προς το παρόν, κανένα PoC δεν είναι διαθέσιμο δημόσια, αλλά αυτή η ευπάθεια υπάρχει κατά την επεξεργασία πακέτων μέσω ReflectData και SpecificData directives και μπορεί επίσης να αξιοποιηθεί μέσω του Kafka", πρόσθεσε.
Ο ερευνητής εξήγησε ότι το Apache Avro χρησιμοποιείται από πολλούς οργανισμούς, με την πλειονότητα να βρίσκεται στις ΗΠΑ. Αυτή η ευπάθεια υπογραμμίζει τη σημασία της τακτικής ενημέρωσης του λογισμικού και της έγκαιρης αντιμετώπισης των ευπαθειών ασφαλείας. Τονίζει επίσης την ανάγκη για μέτρα ασφαλείας, όπως η παρακολούθηση του network traffic, για τον εντοπισμό και την πρόληψη πιθανών επιθέσεων.
Οι οργανισμοί θα πρέπει επίσης να εξετάσουν το ενδεχόμενο εφαρμογής πρόσθετων επιπέδων προστασίας, όπως τείχη προστασίας και συστήματα ανίχνευσης εισβολής, για την περαιτέρω ασφάλεια των συστημάτων τους.
Δείτε επίσης: To Jenkins διορθώνει κρίσιμες ευπάθειες σε server και plugins
Συνολικά, είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην ασφάλεια στον κυβερνοχώρο και να εργάζονται συνεχώς για να διατηρούν τα συστήματά τους προστατευμένα. Ακολουθώντας μια προληπτική προσέγγιση, οι οργανισμοί μπορούν να προστατεύσουν τα δεδομένα και τα συστήματά τους από πιθανές απειλές.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια