Новости Установили MITRE Caldera? Проверьте ещё раз — доступ «из коробки» может быть не только у вас

NewsMaker

I'm just a script
Премиум
19,516
40
8 Ноя 2022
Внедрение вредоносного кода через инструмент защиты — лишь вопрос времени.


o752nfsa064uwghgjxq39vm6br6s0lna.jpg


В популярной платформе MITRE Для просмотра ссылки Войди или Зарегистрируйся , предназначенной для моделирования атак и тестирования защиты, была выявлена критическая уязвимость, способная привести к удалённому выполнению кода. Проблему обнаружил специалист компании СайберОК Роман Малов, зарегистрировав её под идентификатором COK-2025-06-01, а также в базе данных уязвимостей ФСТЭК под номером Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 8.8).

Суть уязвимости заключается в произвольной записи файлов на стороне сервера (Arbitrary File Write). Это может быть использовано злоумышленниками для подмены критически важных компонентов системы или внедрения вредоносных исполняемых файлов, что в перспективе позволяет получить контроль над целевым узлом без непосредственного взаимодействия с пользователем.

Особое внимание вызывает то, что Caldera при развёртывании вне контейнерной среды по умолчанию использует конфигурационный файл с заранее заданными учётными данными. Если доступ к платформе открыт в интернет, это значительно повышает риск эксплуатации, поскольку стандартные логины и пароли могут быть легко подобраны.

На момент публикации инстансы MITRE Caldera в Рунете не были зафиксированы системой Для просмотра ссылки Войди или Зарегистрируйся , однако глобально в открытом доступе находится более 150 экземпляров, что указывает на широкую распространённость платформы и потенциальный масштаб последствий при массовом использовании уязвимости.

Исследователи СайберОК официально уведомили MITRE об обнаруженной проблеме, воспользовавшись предусмотренной политикой раскрытия уязвимостей через Для просмотра ссылки Войди или Зарегистрируйся проекта на Для просмотра ссылки Войди или Зарегистрируйся . Официальное уведомление ФСТЭК также опубликовано в Telegram-канале ведомства, подтверждая серьёзность инцидента и необходимость принятия срочных мер.

В качестве временных мер защиты специалисты рекомендуют развёртывать Caldera исключительно в изолированной среде, используя Docker-контейнеры. Кроме того, следует изменить учётные данные, установленные по умолчанию, и строго исключить публикацию платформы в открытый интернет. Эти шаги значительно сокращают вероятность успешной атаки и минимизируют потенциальный ущерб.
 
Источник новости
www.securitylab.ru

Похожие темы