Akamai warnt vor einer kritischen Sicherheitslücke in Kubernetes. Die Schwachstelle mit der Kennung CVE-2024-9042 ermöglicht das Einschleusen und Ausführen von Schadcode aus der Ferne auf Windows-Endpunkten innerhalb eines Kubernetes-Clusters. Der Fehler tritt allerdings nur auf, wenn der Protokollierungsmechanismus „Log Query“ aktiviert ist.
Entdeckt wurde die Anfälligkeit vom Akamai-Mitarbeiter Tomer Peled. Ihm zufolge kann die Schwachstelle durch eine einfache GET-Anfrage an den Remote-Knoten ausgelöst werden. Ein erfolgreicher Angriff könnte zur vollständigen Übernahme aller Windows-Knoten in einem Cluster führen.
„Besonders beunruhigend ist, dass diese Schwachstelle auf Standardinstallationen von Kubernetes ausgenutzt werden kann, die sich entschieden haben, Beta-Funktionen zu verwenden, und in Versionen vor 1.32.1 implementiert ist. Dies wurde sowohl in lokalen Bereitstellungen als auch im Azure Kubernetes Service getestet“, teilte Akamai mit.
Inzwischen steht ein Update für die Sicherheitslücke zur Verfügung. Nutzer sollten auf eine der fehlerbereinigten Versionen 1.32.1, 1.31.1, 1.30.9 oder 1.29.13 umsteigen. Zudem rät das Kubernetes Security Response Committee, die Logs von Windows-Knoten nach verdächtigen Einträgen zu durchsuchen, um mögliche Angriffe auf die Schwachstelle aufzudecken.
Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine…
Die Wettbewerbshüter nehmen Apples App Tracking Transparency Framework ins Visier. Sie werfen Apple vor, damit…
Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die…
Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten…
Chrome für Windows, macOS und Linux sind angreifbar. Für eine der vier Schwachstelle zahlt Google…
Interessenten bekommen Zugriff auf die Open-Source-Modelle Teuken-7B und Llama 3.3 70B. Kostenfreie Tests bis Ende…