fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Ein beliebtes Open-Source-Schwachstellen-Scanner namens Nuclei wurde als anfällig entdeckt. Ein Fehler ermöglichte es Kriminellen, bösartigen Code am Scanner vorbei zu schleusen. Die Lücke wurde im September 2024 behoben, jedoch haben viele Benutzer noch nicht aktualisiert.
Ein Schwachstellen-Scanning-Tool selbst war anfällig, was Kriminellen ermöglichte, bösartigen Code am Torhüter vorbeizuschmuggeln. Cybersecurity-Forscher von Wiz entdeckten im August 2024 einen Bug in Project Discovery’s Nuclei, nachdem sie den Open-Source-Schwachstellen-Scanner untersucht hatten, der entworfen ist, um die automatisierte Erkennung von Sicherheitsproblemen über verschiedene Protokolle, Systeme und Anwendungen mithilfe anpassbarer YAML-basierter Vorlagen zu ermöglichen.
Der Fehler wurde als CVE-2024-43405 verfolgt und erhielt eine Schweregradbewertung von 7,8 (hoch). In den Versionen 3.0.0 – 3.3.2 ermöglichte eine Schwachstelle im Nuclei-Vorlagensignaturüberprüfungssystem bösartigen Akteuren, Signaturüberprüfungen zu umgehen und möglicherweise bösartigen Code über individuelle Vorlagen auszuführen.
Aktualisierungen und Workarounds
Ein Fix wurde Anfang September 2024 veröffentlicht, wodurch Version 3.3.2 die erste saubere vom Fehler befreite Version ist. Benutzer werden dringend gebeten, den Fix sofort anzuwenden, da damit gerechnet wird, dass Cyberkriminelle nun nach anfälligen Endpunkten suchen werden. Diejenigen, die den Patch nicht rechtzeitig anwenden können, sollten aufhören, benutzerdefinierte Vorlagen zu verwenden, und stattdessen nur vertrauenswürdige, überprüfte Vorlagen verwenden.
„Wer Nuclei nicht aktualisieren kann, sollte das Ausführen benutzerdefinierter Vorlagencode deaktivieren“, wurde auf der NVD-Webseite erklärt. Wiz erklärte auch, dass Nuclei in einer virtuellen Maschine oder in einer isolierten Umgebung verwendet werden sollte.Obwohl Open-Source-Software im Allgemeinen als sicher betrachtet wird (falls nichts anderes, dann aufgrund unzähliger Augen, die ständig auf den Code schauen), macht ihre Beliebtheit und einfachen Zugänglichkeit sie auch zu einem beliebten Ziel für Kriminelle, die an Angriffen auf die Software-Lieferkette interessiert sind.
Während die genaue Anzahl der Nuclei-Benutzer unmöglich zu bestimmen ist, kann gesagt werden, dass es sich um eine beliebte Lösung handelt, da es auf GitHub 21.000 Sterne hat, gepaart mit etwa 2.600 Forks. Darüber hinaus verfügt das Nuclei-Projekt über mehr als 700 Beitragende und hat über 50 Millionen monatliche Scans ermöglicht, was auf eine weite Verbreitung in der Cybersecurity-Community hindeutet.
Quelle: BleepingComputer
Weitere spannende Themen:
– Experten warnen vor weiteren Bedrohungen für Open-Source-Software
– Hier ist eine Liste der besten Antiviren-Tools
– Die besten Endpunktschutz-Tools aktuell