Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Хакери почали використовувати критичну помилку ownCloud
    Кібербезпека

    Хакери почали використовувати критичну помилку ownCloud

    ВолодимирBy Володимир28.11.2023Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Хакери використовують критичну вразливість ownCloud, відстежувану як CVE-2023-49103, яка розкриває паролі адміністратора, облікові дані поштового сервера та ліцензійні ключі в контейнерних розгортаннях.

    ownCloud — це широко розповсюджене рішення для синхронізації та обміну файлами з відкритим вихідним кодом, призначене для тих, хто бажає керувати даними та ділитися ними через власну платформу.

    21 листопада розробники програмного забезпечення  опублікували бюлетені безпеки  щодо трьох уразливостей, які можуть призвести до витоку даних, закликаючи адміністраторів ownCloud негайно застосувати рекомендовані засоби пом’якшення.

    З трьох недоліків  CVE-2023-49103  отримав максимальний бал серйозності CVSS 10,0, оскільки він дозволяє віддаленому учаснику загрози виконувати  phpinfo()  через додаток ownCloud ‘graphapi’, який розкриває змінні середовища сервера, включаючи облікові дані, що зберігаються в них. .

    «У контейнерних розгортаннях ці змінні середовища можуть містити конфіденційні дані, такі як пароль адміністратора ownCloud, облікові дані поштового сервера та ліцензійний ключ», — йдеться в повідомленні  CVE-2023-49103.

    Крім того, якщо інші служби в тому самому середовищі використовують ті самі варіанти та конфігурації, ті самі облікові дані також можна використовувати для доступу до цих служб, розширюючи порушення.

    Триває активна експлуатація

    На жаль, використання CVE-2023-49103 для атак із крадіжкою даних не є складним, і вже було виявлено зловмисників, які використовують недолік в атаках.

    Фірма з відстеження загроз  Greynoise повідомила  вчора, що спостерігала масове використання недоліку в дикій природі, починаючи з 25 листопада 2023 року, зі зростаючою траєкторією. Greynoise відстежив 12 унікальних IP-адрес, які використовували CVE-2023-49103.

    Спостережувана експлуатаційна діяльність

    hadowserver також  повідомляє про подібні спостереження, попереджаючи, що наразі він виявляє понад 11 000 уразливих екземплярів, більшість з яких розташовані в Німеччині, США, Франції та росії.

    Теплова карта вразливих кінцевих точок

    У зв’язку з поширеним використанням цієї вади адміністраторам ownCloud рекомендується вжити негайних заходів для усунення ризику. Рекомендоване виправлення полягає в тому, щоб видалити файл «owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php», вимкнути функцію «phpinfo» в контейнерах Docker і змінити потенційно відкритий секрет, як-от пароль адміністратора ownCloud. , поштовий сервер, облікові дані бази даних і ключі доступу Object-Store/S3.

    Важливо зазначити, що вимкнення програми graphapi не зменшує загрозу, яка однаково серйозна як для контейнерних, так і для не контейнерних середовищ. Єдиний випадок, стійкий до проблеми розкриття облікових даних, це контейнери Docker, створені до лютого 2023 року.

    ownCloud

    Читайте також

    Використання AI в банкінгу: між ефективністю та кібербезпекою

    02.02.2026

    Хакери вкрали паролі 149 мільйонів користувачів через заражені браузери

    29.01.2026

    Хакер виставив на продаж понад 200 ГБ даних Європейського космічного агентства

    01.01.2026

    Останні

    Google представила Pixel 10a

    18.02.2026

    Вчені знайшли морських істот інопланетного вигляду, які існували до появи динозаврів

    18.02.2026

    Мангрові зарості зберігають секрет, який може значно збільшити накопичення вуглецю

    18.02.2026

    SpaceX представила систему управління космічним трафіком

    18.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version