Как пробиться в Kubernetes: три критические уязвимости в NGINX
⚡️ Специалисты по кибербезопасности обнаружили три неисправленные уязвимости в контроллере входящего трафика NGINX, используемом в Kubernetes.
⚡️ Эти уязвимости позволяют злоумышленникам внедрять произвольный код, получать привилегированные учётные данные и красть все секреты кластера.
⚡️ Для смягчения последствий этих уязвимостей администраторам рекомендуется использовать флаг «–enable-annotation-validation» и блокировать любой Ingress с недопустимыми символами.
#Kubernetes #NGINX #уязвимости #кибербезопасность
@ZerodayAlert
#Kubernetes #NGINX #уязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Открытые бреши в NGINX угрожают безопасности данных Kubernetes
Исправления до сих пор не выпущены. Кто знает, сколько хакеров успели использовать выявленные уязвимости.
Google Cloud устранила уязвимость в Kubernetes
🫤 Недавно Google Cloud устранила уязвимость средней степени серьезности, связанную с контейнером логирования Fluent Bit, которая могла использоваться для эскалации привилегий в кластере Kubernetes.
😦 Недостаток мог быть использован для кражи данных, развертывания вредоносных модулей и нарушения работы кластера.
😬 Уязвимость была устранена в актуальных версиях Google Kubernetes Engine (GKE) и Anthos Service Mesh (ASM), и были предприняты шаги для уменьшения чрезмерных разрешений на основе ролевого контроля доступа.
#GoogleCloud #уязвимость #Kubernetes #безопасность
@ZerodayAlert
#GoogleCloud #уязвимость #Kubernetes #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исправление GCP-2023-047: Google борется с хакерами в Kubernetes
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
💬 Детали:
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
🔥 Рекомендации:
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-5528: ваш кластер Kubernetes подвержен удалённому выполнению кода
Обновите свои системы, пока не стало слишком поздно.