Трехлетняя уязвимость Apache Flink подверглась активной атаке

Важные новости

Трехлетняя уязвимость Apache Flink под активной атакой

Ошибка неправильного контроля доступа в Apache Flink, исправленная в январе 2021 года, была добавлена ​​в Каталог известных эксплуатируемых уязвимостей правительства США, а это означает, что преступники прямо сейчас злоупотребляют этой уязвимостью для компрометации целей.

p>

Кроме того, его включение в каталог означает, что федеральным агентствам необходимо либо закрыть дыру в развертывании программного обеспечения, либо вообще прекратить использование этого инструмента к 13 июня. Всем остальным тоже следует убедиться, что к нему установлены исправления. <р>Каждый должен также проверить, не были ли они скомпрометированы из-за уязвимости, если это возможно. Хотя сейчас известно, что эта ошибка широко используется, возможно, ею злоупотребляли и раньше.

Flink — это платформа с открытым исходным кодом для потоковой и пакетной обработки, поддерживаемая Apache Software Foundation. Эта конкретная ошибка, обозначенная как CVE-2020-17519, может позволить злоумышленникам получить доступ к конфиденциальным данным.

«Изменение, представленное в Apache Flink 1.11.0 (а также выпущенное в версиях 1.11.1 и 1.11.2), позволяет злоумышленникам читать любой файл в локальной файловой системе JobManager через интерфейс REST процесса JobManager», — говорит сопровождающий проекта Flink. Роберт Мецгер отметил это чуть более трёх лет назад. 

В Apache решена эта проблема в версиях 1.11.3 и 1.12.0. Вскоре после этого исследователи безопасности опубликовали код эксплойта. И вот мы находимся в мае 2024 года, когда федеральные агентства и другие организации все еще используют небезопасные версии, а преступники кружат вокруг CVE.

Агентство кибербезопасности и безопасности инфраструктуры дяди Сэма (CISA), которое в четверг добавило CVE-2020-17519 в правительственный каталог известных эксплуатируемых уязвимостей, не предоставляет подробностей. Хотя база данных действительно отмечает, известно ли, что конкретная уязвимость, которая используется в кампаниях по вымогательству, используется в кампаниях по вымогательству, статус этой уязвимости в настоящее время указан как «неизвестный». На данный момент мы не знаем, кто злоупотребляет этой ошибкой и в каких гнусных целях.

Как и в случае со всеми ошибками, добавленными в каталог, агентство внутренней безопасности предупреждает: «Эти типы уязвимостей являются частыми векторами атак для злоумышленников в киберпространстве и представляют значительный риск для федерального предприятия».

Плюс, как Регистрация хотела бы смиренно отметить: CVE-2020-17519 иллюстрирует важность установки исправлений или, по крайней мере, наличия хороших баз данных инвентаризации программного обеспечения. Видите в названии 2020 год? Именно тогда это было обнаружено и раскрыто сопровождающим Flink полезным исследователем под ником 0rich1 из Ant Security FG Lab.

Но простое исправление ошибок в новых версиях программного обеспечения, как с открытым, так и с закрытым исходным кодом, бесполезно, если пользователи не обновляются или не обновляются – или не знают, что им нужно обновиться. Это подводит нас к тому состоянию, в котором мы находимся сегодня, когда правительственные учреждения и охотники за ошибками кричат ​​на ветер о необходимости написания безопасного кода и своевременного применения исправлений.

То, что мошенники используют известные дыры, неудивительно; вместо этого на этом этапе было бы целесообразно сосредоточиться на том, что сдерживает установку исправлений и что можно сделать, чтобы автоматизировать или облегчить ее. ®

Новости сегодня

Последние новости