Найти тему

#news Под критическую уязвимость в Jenkins на RCE и чтение произвольных файлов опубликован ворох проверок концепции. Разработчик выпустил патчи под девять уязвимостей 24 января и опубликовал подробные сценарии возможных атак и путей эксплуатации. И пару дней спустя подоспели рабочие PoС под критическую CVE-2024-23897 с багом в парсере args4j.


Злоумышленники уже активно сканируют сеть на предмет уязвимых серверов и стучат по ним сценариями атак с минимальными изменениями или просто с эксплойтом из коробки. Исследователи также сообщают, что по их Jenkins-приманкам уже идут атаки, так что активный эксплойт разворачивается полным ходом. Иными словами, россыпь проверок концепции на Гитхабе шлют нам недвусмысленный сигнал – пришло время накатывать патчи.

#news Под критическую уязвимость в Jenkins на RCE и чтение произвольных файлов опубликован ворох проверок концепции.
Около минуты