Computer Security Критична безбедносна рањивост пронађена у софтверу...

Критична безбедносна рањивост пронађена у софтверу Метабасе БИ позива кориснике да ажурирају што пре

Метабасе, широко коришћени софтвер за пословну интелигенцију и визуелизацију података, недавно је открио критичну безбедносну рањивост која представља значајан ризик за кориснике. Грешка је класификована као „екстремно озбиљна“ и могла би да доведе до претходно аутентификованог даљинског извршавања кода на погођеним системима. Рањивост се прати као ЦВЕ-2023-38646 и утиче на издања Метабасе-а отвореног кода пре верзије 0.46.6.1 и Метабасе Ентерприсе верзије пре 1.46.6.1. Као мера предострожности, сви корисници морају да ажурирају на најновију верзију Метабасе-а да би ублажили потенцијалне ризике повезане са овим безбедносним проблемом.

У недавномсавету , Метабасе је открио критичну безбедносну грешку која омогућава нападачу да изврши произвољне команде на Метабасе серверу без аутентификације, добијајући неовлашћени приступ са истим привилегијама. Упркос недостатку доказа о активној експлоатацији, алармантни подаци Фондације Схадовсервер показују да је 5.488 од 6.936 метабаза инстанци рањиво од 26. јула 2023. Случајеви су распрострањени у Сједињеним Државама, Индији, Њемачкој, Француској, Уједињеном Краљевству, Бразилу , и Аустралија. Корисници морају хитно да реше овај проблем ажурирањем на најновије верзије како би заштитили своје системе од потенцијалних ризика и неовлашћеног приступа осетљивим подацима.

Ассетноте, компанија која проналази и пријављује софтверске грешке, пронашла је проблем у Метабасе-у и обавестила их о томе. Проблем је повезан са начином на који се софтвер повезује са базом података и утиче на одређени део софтвера који се зове „/АПИ/сетуп/валидатес“. Лоши актери би могли да искористе ову слабост коришћењем посебно дизајнираног захтева који превари софтверски драјвер базе података, назван Х2, да дозволи неовлашћени приступ. То би им могло дати контролу над системом и могућност даљинског извршавања команди.

За кориснике који не могу одмах да примене фластере, предузимање додатних заштитних мера је кључно. Веома је препоручљиво да блокирате све захтеве ка рањивој крајњој тачки „/АПИ/сетуп“ да бисте заштитили систем. Штавише, боље би било да изолујете погођену инстанцу Метабазе из водеће производне мреже да бисте ограничили њену изложеност. На тај начин, потенцијалним нападачима ће бити теже приступити рањивој крајњој тачки. Поред тога, неопходно је пажљиво праћење сумњивих захтева ка идентификованој крајњој тачки. То ће помоћи да се открију неовлашћени покушаји искоришћавања рањивости и предузму правовремене мере за спречавање потенцијалних напада.

Критична безбедносна рањивост пронађена у софтверу Метабасе БИ позива кориснике да ажурирају што пре снимака екрана

Учитавање...