Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
piątek, 9 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

CISA Dodaje Krytyczną Lukę w Oprogramowaniu BeyondTrust do Listy Wykorzystywanych Zagrożeń

od Pan z ApplePlanet
21 grudnia, 2024
w Security
0
467
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała niedawno do swojego katalogu znanych podatności exploitable (KEV) krytyczną lukę bezpieczeństwa dotyczącą produktów BeyondTrust Privileged Remote Access (PRA) i Remote Support (RS). Decyzja ta była związana z potwierdzonymi dowodami na aktywne wykorzystanie tej podatności przez cyberprzestępców.

Luka, oznaczona jako CVE-2024-12356 i oceniona na 9.8 w skali CVSS, dotyczy błędu wstrzykiwania komend. Potencjalny napastnik może go wykorzystać do uruchamiania arbitralnych komend z uprawnieniami użytkownika lokalnego. Według CISA, „BeyondTrust Privileged Remote Access oraz Remote Support zawierają podatność na wstrzykiwanie komend, która może pozwolić nieautoryzowanemu napastnikowi na wstrzykiwanie komend wykonywanych jako użytkownik witryny.” Ten problem stanowi poważne zagrożenie dla organizacji korzystających z tych narzędzi, szczególnie w środowiskach korporacyjnych.

Chociaż luki te zostały już załatane w instancjach chmury BeyondTrust, użytkownikom korzystającym z wersji on-premise (lokalnych) oprogramowania zaleca się jak najszybsze zaktualizowanie do następujących wersji:

– Privileged Remote Access (do wersji 24.3.1 włącznie): Poprawka PRA – BT24-10-ONPREM1 lub BT24-10-ONPREM2
– Remote Support (do wersji 24.3.1 włącznie): Poprawka RS – BT24-10-ONPREM1 lub BT24-10-ONPREM2

Bogata w szczegóły informacja o aktywnej eksploatacji luki została opublikowana po tym, jak firma BeyondTrust ujawniła, że była ofiarą cyberataku. Według firmy, napastnicy uzyskali dostęp do niektórych instancji SaaS Remote Support, co umożliwiło im skompromitowanie klucza API. Dzięki temu napastnicy mogli resetować hasła do lokalnych kont aplikacji, co dodatkowo podkreśla powagę tego incydentu.

BeyondTrust, we współpracy z zewnętrznymi specjalistami ds. cyberbezpieczeństwa, prowadzi obecnie dochodzenie w tej sprawie. W toku analizy odkryto również kolejną lukę o średniej powadze, oznaczoną jako CVE-2024-12686 (CVSS: 6.6). Ta podatność, która może być wykorzystana jedynie przez napastnika posiadającego istniejące uprawnienia administracyjne, umożliwia również wstrzykiwanie i wykonywanie komend jako użytkownik witryny.

Firma w odpowiedzi na odkrycia wydała następujące aktualizacje zabezpieczeń:

– Privileged Remote Access (PRA): Poprawki BT24-11-ONPREM1 do BT24-11-ONPREM7 (zależnie od wersji PRA).
– Remote Support (RS): Poprawki BT24-11-ONPREM1 do BT24-11-ONPREM7 (zależnie od wersji RS).

Mimo wykrytych i załatanych problemów, BeyondTrust nie podało dotychczas informacji, czy podatności te były aktywnie wykorzystywane na szeroką skalę. Firma podkreśliła, że wszyscy klienci, których mogło dotknąć to zagrożenie, zostali już powiadomieni. Na chwilę obecną szczegóły dotyczące skali ataków oraz tożsamości odpowiedzialnych za nie grup nie są znane.

Warto zaznaczyć, że w świetle rosnącej liczby zagrożeń cybernetycznych, incydenty takie jak ten powinny być sygnałem ostrzegawczym dla organizacji korzystających z usług w modelu zdalnego dostępu. Regularne aktualizacje oprogramowania, ścisłe procedury bezpieczeństwa i mechanizmy wczesnego ostrzegania to kluczowe elementy ochrony infrastruktury IT. Dla użytkowników BeyondTrust aktualizacja do najnowszych wersji oprogramowania powinna być priorytetem, aby uniknąć dalszego ryzyka związanego z ewentualnym wykorzystaniem istniejących luk przez atakujących.

Powstające ryzyka i nowe schematy ataków wymagają od społeczności IT i firm przestrzegania najlepszych praktyk oraz stosowania rozwiązań zgodnych z najnowszymi standardami bezpieczeństwa.

Share187Tweet117
Poprzedni artykuł

Hakerzy wykorzystują krytyczną lukę w zabezpieczeniach Fortinet EMS do instalowania narzędzi zdalnego dostępu

Następny artykuł

Cynet zapewnia pełną ochronę i pełną widoczność wykrywania w ocenie MITRE ATT&CK 2024

Następny artykuł
Cynet zapewnia pełną ochronę i pełną widoczność wykrywania w ocenie MITRE ATT&CK 2024

Cynet zapewnia pełną ochronę i pełną widoczność wykrywania w ocenie MITRE ATT&CK 2024

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • OnePlus 13s pojawia się na stronie Amazon Indie 9 maja, 2025
  • Realme potwierdza globalną datę premiery modelu GT 7 9 maja, 2025
  • Huawei prezentuje własny system operacyjny dla komputerów PC 9 maja, 2025
  • Sony zapowiada możliwości Walkmana w nadchodzącym smartfonie Xperia 1 VII 9 maja, 2025
  • Seth Rogen odmówił udziału Tima Cooka w serialu Apple TV+, wybierając szefa Netflixa 9 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi