CVE-2024-23897: удаленное выполнение кода в Jenkins
👾 В ПО Jenkins обнаружена критическая уязвимость, позволяющая удаленное выполнение кода. Она связана с неправильной обработкой символа «@» в командах Jenkins CLI.
✅ Эксплуатация этой уязвимости дает злоумышленникам доступ к файлам на сервере и возможность запустить вредоносный код. Также можно получить доступ к секретным ключам и перехватить контроль над инфраструктурой.
🥳 Баг устранен в последних версиях Jenkins путем отключения проблемного функционала синтаксического разбора команд. Пока обновление не установлено, рекомендуется заблокировать доступ к интерфейсу командной строки.
#devops #jenkins #уязвимость #кибербезопасность
@ZerodayAlert
#devops #jenkins #уязвимость #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-23897: захват сервера Jenkins с помощью одного символа
Пользователям нужно срочно принять рекомендуемые меры защиты для сохранения контроля над системами.
Раскрытая уязвимость Jenkins активно эксплуатируется хакерами
🔍 CISA добавила уязвимость CVE-2024-23897 в Jenkins в свой каталог известных эксплуатируемых уязвимостей после ее использования в атаках с применением вымогательского ПО.
⚠️ Уязвимость с оценкой 9,8 по CVSS позволяет злоумышленникам выполнять произвольный код на сервере Jenkins. Проблема была устранена в версиях 2.442 и LTS 2.426.3.
🫢 По данным исследований, CVE-2024-23897 активно используется киберпреступниками, специализирующимися на вымогательском ПО, для атак на компании BORN Group и Brontoo Technology Solutions.
#Jenkins #кибербезопасность #vulnerability #CISA
@ZerodayAlert
#Jenkins #кибербезопасность #vulnerability #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA бьёт тревогу: критическая уязвимость Jenkins требует безотлагательных действий
Организации должны действовать быстро, чтобы предотвратить разрушительные кибератаки.