سوء استفاده از آسیب پذیری حیاتی اون کلاود
به گزارش کارگروه امنیت خبرگزاری سایبربان، اون کلاود (ownCloud) نرم افزار منبع باز محبوبی است که برای به اشتراک گذاری فایل ها، مخاطبین و اطلاعات تقویم استفاده می شود.
در 21 نوامبر، این شرکت در مورد آسیب پذیری CVE-2023-49103 هشدار داد؛ آسیبپذیری که دارای حداکثر نمره شدت 10 است و در صورت سوء استفاده، اطلاعات حساس را در دسترس عوامل مخرب قرار میدهد.
دو شرکت شدو سرور (Shadowserver) و گری نویز (GreyNoise) هشدار دادند که این آسیب پذیری در حملات مورد سوء استفاده قرار می گیرد.
گلن تروپ از شرکت گری نویز، روز دوشنبه نوشت که این اشکال بر برنامه گرفاپی (graphapi) مورد استفاده در اون کلاود تأثیر گذاشته و به مهاجمان اجازه می دهد به رمزهای عبور مدیریت، اعتبار سرور ایمیل و کلیدهای مجوز دسترسی داشته باشند.
اون کلاود در توصیه نامه خود، اضافه کرد که این باگ جزئیات پیکربندی بالقوه حساس دیگری را نشان میدهد که میتواند توسط مهاجم برای جمعآوری اطلاعات سیستم مورد سوء استفاده قرار گیرد.
این شرکت خاطرنشان کرد:
بنابراین، حتی اگر اون کلاود در یک محیط کانتینری اجرا نشود، این آسیبپذیری همچنان باید باعث نگرانی شود.
اون کلاود از مشتریان خواست تا فایلهای حساس خود را حذف کرده و گفت:
مقاومسازیهای مختلفی را در نسخههای اصلی بعدی برای کاهش آسیبپذیریهای مشابه اعمال خواهد کرد.
آنها همچنین گفتند که مشتریان باید رمز عبور مدیریت کلاود، اعتبار سرور ایمیل، اعتبار پایگاه داده و کلید دسترسی آبجکت استور/اس3 (Object-Store/S3) خود را تغییر دهند.
این شرکت در همان روز دو آسیبپذیری دیگر را فاش کرد که امتیاز بالای به ترتیب 9.8 و 9 داشتند.
تورپ گفت که آنها در 25 نوامبر شاهد بهره برداری از این آسیبپذیریها با افزایش شدید اقدامات در روزهای یکشنبه و دوشنبه با حداقل 12 آدرس آی پی منحصربهفرد که این آسیبپذیری را هدف قرار میدهند، بودند.
شدو سرور گفت که اسکن های آن، هزاران مورد آسیب پذیر را در آلمان، ایالات متحده، فرانسه و روسیه نشان داده است.
یوهانس اولریچ، رئیس تحقیقات موسسه فناوری سانس (SANS)، این یافتهها را تکرار کرد، اما اشاره کرد که هکرها معمولاً اون کلاود را در تلاش برای پیدا کردن نمونههایی برای سوء استفاده از آسیبپذیریهای قدیمی یا تلاش برای یافتن رمزهای عبور ضعیف، هدف قرار میدهند.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هر سه موضوع را در بولتن جمع بندی آسیب پذیری خود گنجانده است که در آن به اشکالات جدیدی که کارشناسان باید از آن آگاه باشند، توجه شده است.