
Τί είναι το Spear Phishing και πώς να το αποφύγετε;
2 Οκτωβρίου, 2024
Διαγραμμένες συνομιλίες στο Facebook; Δείτε πώς να τις ανακτήσετε!
4 Οκτωβρίου, 2024Ανακοινώθηκε ένα νέο σύνολο ευπαθειών ασφαλείας στο OpenPrinting Common Unix Printing System (CUPS) σε συστήματα Linux, που ενδέχεται να επιτρέψουν την απομακρυσμένη εκτέλεση εντολών υπό συγκεκριμένες συνθήκες.
Σύμφωνα με τον ερευνητή ασφαλείας Simone Margaritelli, ένας απομακρυσμένος hacker μπορεί να αντικαταστήσει σιωπηλά τις υπάρχουσες διευθύνσεις IPP εκτυπωτών με κακόβουλες, οδηγώντας σε εκτέλεση αυθαίρετων εντολών όταν ξεκινά μια εργασία εκτύπωσης.
Οι ευπάθειες περιλαμβάνουν:
- CVE-2024-47176: Επιτρέπει την εκτέλεση IPP αιτήσεων σε ελεγχόμενες διευθύνσεις URL από οποιαδήποτε πηγή.
- CVE-2024-47076: Δεν επικυρώνει ή αποκαθιστά τις IPP ιδιότητες, παρέχοντας κακόβουλα δεδομένα.
- CVE-2024-47175: Εισάγει κακόβουλα δεδομένα κατά τη δημιουργία προσωρινών PPD αρχείων.
- CVE-2024-47177: Επιτρέπει την εκτέλεση αυθαίρετων εντολών μέσω παραμέτρου PPD.
Η RHEL ανέφερε ότι όλες οι εκδόσεις του λειτουργικού της συστήματος επηρεάζονται, αλλά δεν είναι ευάλωτες στην προεπιλεγμένη τους ρύθμιση. Η σοβαρότητα των θεμάτων έχει χαρακτηριστεί ως Κρίσιμη, καθώς ο πραγματικός αντίκτυπος ίσως να είναι χαμηλός. Η Rapid7 τόνισε ότι τα επηρεαζόμενα συστήματα είναι εκμεταλλεύσιμα αν η θύρα UDP 631 είναι προσβάσιμη. Παράλληλα, η Palo Alto Networks ανακοίνωσε ότι τα προϊόντα της δεν περιέχουν τις ευάλωτες βιβλιοθήκες.

Είναι πιθανό, οι ενημερώσεις θα κυκλοφορήσουν σύντομα και προβλέπεται να διορθωθεί σύντομα το πρόβλημα. Μέχρι τότε όμως, προτείνεται η απενεργοποίηση της υπηρεσίας cups-browsed και ο περιορισμός της κυκλοφορίας στην UDP θύρα 631.