13 подписчиков
🛡️ Оперативно находим уязвимые для RCE и DDoS сервера
Исследователь кибербезопасности Маркус Хитчинс представил автоматизированный сканер для поиска уязвимых серверов на Linux и UNIX, которые могут быть атакованы через уязвимость CUPS (CVE-2024-47176). Инструмент упрощает задачу системных администраторов по обнаружению устройств с активированной службой cups-browsed, которая подвержена риску удалённого выполнения кода (RCE).
🔍 Уязвимость впервые была выявлена исследователем безопасности Симоне Маргарителли и получила внимание в прошлом месяце. Несмотря на то, что риск эксплуатации RCE в реальной среде оценивается как ограниченный, специалисты из Akamai отметили, что уязвимость может использоваться для усиления DDoS-атак.
⚙️ Суть проблемы:
Служба cups-browsed открывает порт управления (UDP 631) для любого сетевого интерфейса, что делает его доступным для всех систем в сети. Без должной аутентификации злоумышленники могут отправлять команды через данный порт.
🔧 Как работает сканер? Сканер, разработанный Хитчинсом, написан на Python и сканирует локальные сети, помогая выявлять устройства с уязвимыми версиями CUPS. Даже если порт защищён снаружи брандмауэром, он может быть доступен внутри сети, что создаёт риск для повышения привилегий и бокового перемещения.
📊 Результаты сохраняются в двух логах: первый включает IP-адреса и версии CUPS уязвимых устройств, второй — информацию об отправленных HTTP-запросах для дальнейшего анализа.
🛠 Использование сканера может помочь системным администраторам оперативно планировать патчинг и снижать риски эксплуатации уязвимости CVE-2024-47176.
#кибербезопасность #SecureTechTalks #CVE2024 #Linux #информационнаябезопасность #CUPS
1 минута
10 октября 2024