Sidebar

Falha Grave no Apache HugeGraph-Server: CISA Alerta para Exploração Ativa

Segurança
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times
AplicLoja Windows 11 Pro

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade do Apache HugeGraph-Server ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), indicando que a falha está a ser ativamente explorada.

Esta adição obriga as agências federais a aplicarem um patch antes do prazo de 9 de outubro, ou a deixarem de usar o produto vulnerável.


Detalhes da Vulnerabilidade
A falha em questão é uma vulnerabilidade de execução remota de comandos na API da linguagem de travessia de grafos Gremlin. Com uma pontuação de severidade de 9.8, afeta todas as versões do software anteriores à 1.3.0. Esta vulnerabilidade é rastreada como CVE-2024-27348 e foi corrigida em abril deste ano.

Além de instalar o patch, os utilizadores são aconselhados a usar Java 11 e a ativar o sistema de autenticação. Também é recomendado ativar a função “Whitelist-IP/port”, uma vez que melhora a segurança da execução da API RESTful.


Em meados de julho deste ano, a Fundação Shadowserver encontrou evidências da exploração da falha, acrescentando que o código PoC está disponível publicamente desde o início de junho.

“Se utiliza o HugeGraph, certifique-se de atualizar,” afirmou a organização na altura.

Sobre o Apache HugeGraph
O Apache HugeGraph é um sistema de base de dados de grafos open source, suportando o armazenamento e a consulta de bilhões de vértices e arestas. Implementado com o framework Apache TinkerPop3, é totalmente compatível com a linguagem de consulta Gremlin, permitindo consultas e análises complexas de grafos.

Além da falha de execução remota de comandos, a CISA adicionou mais quatro vulnerabilidades ao catálogo KEV:

Vulnerabilidade de Execução Remota de Código no Microsoft SQL Server Reporting Services (CVE-2020-0618)
Vulnerabilidade de Escalação de Privilégios no Microsoft Windows Task Scheduler (CVE-2019-1069)
Vulnerabilidade de Execução Remota de Código no Oracle JDeveloper (CVE-2022-21445)
Vulnerabilidade de Execução Remota de Código no Oracle WebLogic Server (CVE-2020-14644)
Adicionar estas falhas ao catálogo não significa necessariamente que estão a ser exploradas atualmente, mas sim que foram exploradas em algum momento no passado.

 

 


Fonte:da Redação e da maistecnologia
Reeditado para:Noticias do Stop 2024
Outras fontes • AFP, AP, TASS, EBS
Material Informático - www.aplicloja.com
Receba diariamente no Grupo STOPMZNWS poderá ler QRCOD
Link do Grupo WhatsApp - https://chat.whatsapp.com/JUiYE4NxtOz6QUmPDBcBCF
Qual Duvida pode enviar +258 827606348 ou E-mail:Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.
Em criação o Aplicativo o APP que ira ver notícias diariamente em seu celular Fotografias:Getty Images/Reuters/EFE/AFP

AplicLoja Microsoft Office 2022 Pro Plus
We use cookies to improve your experience on our website. By browsing this website, you agree to our use of cookies.
Ok, I've understood! Decline More Info

Cookies Policy


General Use

We use cookies, tracking pixels and related technologies on our website. Cookies are small data files that are served by our platform and stored on your device. Our site uses cookies dropped by us or third parties for a variety of purposes including to operate and personalize the website. Also, cookies may also be used to track how you use the site to target ads to you on other websites.

Third Parties

Our website employs the use the various third-party services. Through the use of our website, these services may place anonymous cookies on the Visitor's browser and may send their own cookies to the Visitor's cookie file. Some of these services include but are not limited to: Google, Facebook, Twitter, Adroll, MailChimp, Sucuri, Intercom and other social networks, advertising agencies, security firewalls, analytics companies and service providers. These services may also collect and use anonymous identifiers such as IP Address, HTTP Referrer, Unique Device Identifier and other non-personally identifiable information and server logs.