0day Alert
13.7K subscribers
2 photos
380 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Как пробиться в Kubernetes: три критические уязвимости в NGINX

⚡️ Специалисты по кибербезопасности обнаружили три неисправленные уязвимости в контроллере входящего трафика NGINX, используемом в Kubernetes.

⚡️ Эти уязвимости позволяют злоумышленникам внедрять произвольный код, получать привилегированные учётные данные и красть все секреты кластера.

⚡️ Для смягчения последствий этих уязвимостей администраторам рекомендуется использовать флаг «–enable-annotation-validation» и блокировать любой Ingress с недопустимыми символами.

#Kubernetes #NGINX #уязвимости #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Cloud устранила уязвимость в Kubernetes

🫤 Недавно Google Cloud устранила уязвимость средней степени серьезности, связанную с контейнером логирования Fluent Bit, которая могла использоваться для эскалации привилегий в кластере Kubernetes.

😦 Недостаток мог быть использован для кражи данных, развертывания вредоносных модулей и нарушения работы кластера.

😬 Уязвимость была устранена в актуальных версиях Google Kubernetes Engine (GKE) и Anthos Service Mesh (ASM), и были предприняты шаги для уменьшения чрезмерных разрешений на основе ролевого контроля доступа.

#GoogleCloud #уязвимость #Kubernetes #безопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM