Найти тему
13 подписчиков

🛡️ Оперативно находим уязвимые для RCE и DDoS сервера


Исследователь кибербезопасности Маркус Хитчинс представил автоматизированный сканер для поиска уязвимых серверов на Linux и UNIX, которые могут быть атакованы через уязвимость CUPS (CVE-2024-47176). Инструмент упрощает задачу системных администраторов по обнаружению устройств с активированной службой cups-browsed, которая подвержена риску удалённого выполнения кода (RCE).

🔍 Уязвимость впервые была выявлена исследователем безопасности Симоне Маргарителли и получила внимание в прошлом месяце. Несмотря на то, что риск эксплуатации RCE в реальной среде оценивается как ограниченный, специалисты из Akamai отметили, что уязвимость может использоваться для усиления DDoS-атак.

⚙️ Суть проблемы:
Служба cups-browsed открывает порт управления (UDP 631) для любого сетевого интерфейса, что делает его доступным для всех систем в сети. Без должной аутентификации злоумышленники могут отправлять команды через данный порт.

🔧 Как работает сканер? Сканер, разработанный Хитчинсом, написан на Python и сканирует локальные сети, помогая выявлять устройства с уязвимыми версиями CUPS. Даже если порт защищён снаружи брандмауэром, он может быть доступен внутри сети, что создаёт риск для повышения привилегий и бокового перемещения.

📊 Результаты сохраняются в двух логах: первый включает IP-адреса и версии CUPS уязвимых устройств, второй — информацию об отправленных HTTP-запросах для дальнейшего анализа.

🛠 Использование сканера может помочь системным администраторам оперативно планировать патчинг и снижать риски эксплуатации уязвимости CVE-2024-47176.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #CVE2024 #Linux #информационнаябезопасность #CUPS
🛡️ Оперативно находим уязвимые для RCE и DDoS сервера  Исследователь кибербезопасности Маркус Хитчинс представил автоматизированный сканер для поиска уязвимых серверов на Linux и UNIX, которые могут
1 минута