Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
piątek, 9 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

CISA Dodaje Lukę w USAHERDS od Acclaim do Katalogu KEV w Obliczu Aktywnych Wykorzystywań

od Pan z ApplePlanet
9 stycznia, 2025
w Security
0
466
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Agencja ds. Cyberbezpieczeństwa Stanów Zjednoczonych reaguje na nowy problem bezpieczeństwa

Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury USA (CISA) ogłosiła włączenie nowo załatanej luki bezpieczeństwa dotyczącej aplikacji Acclaim Systems USAHERDS do oficjalnego Katalogu Eksploatowanych Luk (Known Exploited Vulnerabilities – KEV). Decyzja ta została podjęta na podstawie zebranych dowodów sugerujących aktywne wykorzystanie tej wady w środowisku produkcyjnym.

Usterka, oznaczona jako CVE-2021-44207, uzyskała ocenę CVSS na poziomie 8.1, co oznacza wysoką wagę tego zagrożenia. Problem sprowadza się do zastosowania statycznych i hardcodowanych kluczy w systemie USAHERDS, co otwiera potencjalnym atakującym drogę do wykonania dowolnego kodu na podatnych serwerach, na których działa aplikacja. Wersje podatne to 7.4.0.1 i wcześniejsze.

Szczególnym punktem krytycznym jest użycie statycznych wartości kluczy ValidationKey oraz DecryptionKey. Mogą one zostać wykorzystane do osiągnięcia zdalnego wykonania kodu na serwerze aplikacyjnym, choć wcześniej atakujący musiałby zdobyć te klucze w wyniku innych działań hakerskich.

Według wyjaśnień ekspertów z Mandiant, „Te klucze służą do zapewnienia bezpieczeństwa ViewState aplikacji. Zagrożony serwer, wyposażony w odpowiedni algorytm deserializacyjny i znajomość tych kluczy przez atakującego, może zostać zmanipulowany w celu interpretacji złośliwie przygotowanego ViewState i wykonania kodu.”

Mechanizm ten niesie ze sobą poważne konsekwencje, gdyż umożliwia przeprowadzenie serii zaawansowanych ataków. Eksperci ostrzegają, że taka luka otwiera przestrzeń do nieautoryzowanego dostępu do serwerów, co w skrajnych przypadkach może oznaczać pełne przejęcie kontroli nad systemem.

Problemy z przeszłości i obecna sytuacja

Chociaż do chwili obecnej nie pojawiły się nowe raporty o masowym wykorzystywaniu luki CVE-2021-44207, to warto przypomnieć, że luka została pierwotnie zidentyfikowana jako exploit zero-day w 2021 roku. Stowarzyszona z Chinami grupa APT41 wykorzystała ją podczas ataków na sieci sześciu stanowych rządów USA, co wywołało poważne reperkusje i rozległe działania naprawcze.

Agencje należące do Federalnego Wydziału Egzekutywnego Stanów Zjednoczonych (FCEB) otrzymały zalecenia, aby wdrożyć odpowiednie poprawki bezpieczeństwa dostarczone przez dostawców oprogramowania przed datą graniczną, która przypada na 13 stycznia 2025 roku. Jest to kluczowe, aby zabezpieczyć infrastrukturę przed potencjalnymi zagrożeniami wynikającymi z dalszego wykorzystania tej podatności.

Nowa krytyczna luka w Adobe ColdFusion

Niepokojące wieści pojawiły się również ze strony Adobe, które ostrzegło o istnieniu krytycznej luki w swoim oprogramowaniu ColdFusion. Problem, oznaczony jako CVE-2024-53961, uzyskał wynik CVSS równy 7.8. Luka ta, zdaniem Adobe, posiada już znany proof-of-concept (PoC) pozwalający na wykonanie dowolnego odczytu z systemu plików.

Aby uchronić użytkowników, firma Adobe przygotowała stosowne aktualizacje. Problem został usunięty w ColdFusion 2021 Update 18 oraz ColdFusion 2023 Update 12. Wszystkim użytkownikom zaleca się natychmiastową instalację tych poprawek, aby zminimalizować ryzyko potencjalnych ataków.

Incydenty te jeszcze raz pokazują, jak kluczowe jest regularne aktualizowanie oprogramowania i monitorowanie zagrożeń, które mogą dotknąć zarówno duże organizacje, jak i mniejszych użytkowników systemów IT. Przywracanie bezpieczeństwa wymaga szybkich działań, edukacji oraz współpracy w zakresie identyfikacji i eliminowania potencjalnych podatności.

Share186Tweet117
Poprzedni artykuł

Hakerzy z Korei Północnej kradną 308 milionów dolarów w Bitcoinach z firmy kryptowalutowej DMM Bitcoin

Następny artykuł

Nowe podejście Google Gemini: Wykorzystanie Claude do rozwijania sztucznej inteligencji

Następny artykuł
Nowe podejście Google Gemini: Wykorzystanie Claude do rozwijania sztucznej inteligencji

Nowe podejście Google Gemini: Wykorzystanie Claude do rozwijania sztucznej inteligencji

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Google Messages umożliwia teraz łatwiejsze odróżnianie czatów grupowych dzięki nowym opcjom wyglądu 9 maja, 2025
  • Jak dodać stronę internetową do ekranu głównego w telefonie z Androidem lub iPhone’em 9 maja, 2025
  • Google Messages wprowadza funkcję usuwania wiadomości dla wszystkich 9 maja, 2025
  • Wielu użytkowników nie wiedziało o istnieniu tej aplikacji Google do zarządzania zdjęciami i filmami 9 maja, 2025
  • Realme GT 7 – pierwsze wrażenia i testy 9 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi