CISA تحذر من استغلال ثغرة أمنية خطيرة في Jenkins في هجمات برامج الفدية
وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). وأضاف ثغرة أمنية خطيرة تؤثر على جينكينز ونقاط الضعف المستغلة المعروفة (كيف) بعد استغلالها في هجمات برامج الفدية.
الثغرة الأمنية، تعقبها CVE-2024-23897 (درجة CVSS: 9.8)، هو عيب في اجتياز المسار قد يؤدي إلى تنفيذ التعليمات البرمجية.
وقالت CISA في بيان: “تحتوي واجهة Jenkins Command Line (CLI) على ثغرة أمنية في اجتياز المسار تسمح للمهاجمين بوصول محدود لقراءة ملفات معينة، مما قد يؤدي إلى تنفيذ التعليمات البرمجية”.
تم الكشف عنها لأول مرة من قبل باحثي الأمن في Sonar في يناير 2024 وتمت معالجتها في إصدارات Jenkins 2.442 وLTS 2.426.3 عن طريق تعطيل ميزة محلل الأوامر.
مرة أخرى في شهر مارس، تريند مايكرو قال لقد كشفت عن العديد من حالات الهجوم التي نشأت من هولندا وسنغافورة وألمانيا، ووجدت حالات تم فيها تداول عمليات استغلال تنفيذ التعليمات البرمجية عن بعد للخلل بشكل نشط.
في الأسابيع الأخيرة، CloudSEK و جونيبر نتوركس كشفت عن هجمات حقيقية تستغل CVE-2024-23897 في البرية لاختراق شركتي BORN Group و برونتو للحلول التكنولوجية.
تُعزى الهجمات إلى جهة التهديد المعروفة باسم IntelBroker وعصابة RansomExx لبرامج الفدية، على التوالي.
“CVE-2024-23897 عبارة عن ثغرة أمنية في LFI غير مصادق عليها تسمح للمهاجمين بقراءة الملفات العشوائية على خادم Jenkins،” CloudSEK قال. “تنشأ مشكلة عدم الحصانة هذه من التحقق من صحة الإدخال غير الصحيح، مما يمكّن المهاجمين من معالجة معلمات محددة وخداع الخادم للوصول إلى محتويات الملفات الحساسة وعرضها.”
في ضوء الاستغلال النشط للثغرة الأمنية، لدى وكالات السلطة التنفيذية المدنية الفيدرالية (FCEB) الوقت حتى 9 سبتمبر 2024 لتطبيق الإصلاحات وتأمين شبكاتها ضد التهديدات النشطة.
إرسال التعليق