A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Az alkalmazások védelme a hackerektől: MongoDB fejlesztői könyvtárában, a Mongoose-ban: OPSWAT távoli végrehajtás sebezhetőséget fedezett fel.

Írta: OPSWAT
Ossza meg ezt a bejegyzést

Ha valaha használtál már alkalmazást vagy weboldalt, jó esély van rá, hogy a készítői több eszközt is használtak és integráltak, hogy zökkenőmentesen működjön. Két ilyen eszköz a MongoDB, egy népszerű adatbázis-fejlesztő rendszer, és a Mongoose, egy általánosan használt harmadik féltől származó könyvtár, amely segít a külső alkalmazásoknak "beszélgetni" a MongoDB-vel. De mi történik, ha a hackerek megtalálják a módját, hogy ezeken az eszközökön keresztül beosonjanak?  

Fedezze fel, hogyan fedezte fel az OPSWAT Cybersecurity Fellowship Program kutatója a sebezhetőséget, és hogyan dolgozott szorosan együtt a Mongoose fejlesztőivel, hogy gyorsan kijavítsák azt, nem csak egyszer, hanem kétszer is.

Mi a probléma?

A fenyegető szereplők folyamatosan keresik a szoftverek kódolási hibáinak vagy "hibáinak" kihasználási lehetőségeit. A Mongoose egyes verziói olyan hibákat tartalmaznak, amelyek lehetőséget adnak a hackereknek arra, hogy betörjenek az alkalmazásokba. Ezek a hibák lehetővé tehetik számukra:

  • Veszélyes kód beágyazása az adatbázisba. 
  • A MongoDB-ben tárolt adatok ellopása vagy megrongálása.

Miért fontos ez?

Sok vállalkozás használja a Mongoose-t és a MongoDB-t az alkalmazásai elkészítéséhez. Ha a hackerek betörnek, komoly funkcionalitási problémákat okozhatnak, és ami még rosszabb, a kritikus adatokat lopás, manipuláció vagy megsemmisítés veszélyének teszik ki.

A két nagy bogár: Amit tudni kell

1. CVE-2024-53900

Ez a hiba a $where lekérdezési operátor helytelen kezelése miatt történik a Mongoose-ban. Ennek eredményeként a hackerek megkerülhetik a MongoDB szerveroldali JavaScript-korlátozásait, és potenciálisan távoli kódfuttatást (RCE) érhetnek el a Node.js alkalmazáskiszolgálón. A hackerek rosszindulatú kód futtatására tudják rávenni a rendszert, ami azt jelenti, hogy átvehetik a webes alkalmazáskiszolgálót, és jogosulatlan műveleteket hajthatnak végre, például adatokat módosíthatnak vagy ellophatnak.

2. CVE-2025-23061

Ez a régebbi hiba nem volt teljesen megoldva a kezdeti javításban, ezért továbbra is probléma. A hackerek más megközelítéssel megkerülhetik a javítást, és így is veszélyeztethetik a webes alkalmazáskiszolgálót, ami lehetővé teszi számukra, hogy adatokat lopjanak vagy átvegyék az irányítást az alkalmazás felett.

Mit tegyenek a fejlesztők?

1. lépés: Mongoose frissítése most

A Mongoose vállalta, hogy mindkét hibát kijavítja a szoftver legújabb verzióiban. Ha Mongoose-t használsz, azonnal frissítsd a legújabb verzióra.

2. lépés: Auditálja eszközeit

A fejlesztőknek át kell vizsgálniuk a Software Bill of Materials (SBOM)-az összes általuk használt eszköz és kód listáját -, hogy megbizonyosodjanak arról, hogy semmi más nem hibás. 

Az SBOM átláthatóságot biztosít a szoftveren belüli komponensek és függőségek tekintetében, biztosítva ezzel a sebezhetőségek azonosítását és kezelését. A modern fejlesztési környezetekben a többféle szoftvereszköz és harmadik féltől származó könyvtárak használata jelentős összetettséget eredményez, ami kihívást jelent a szoftverfejlesztési életciklus (SDLC) fenntartásában. Az SBOM folyamatos felügyelete nélkül a szervezetek azt kockáztatják, hogy figyelmen kívül hagyják az elavult vagy sebezhető komponenseket, így alkalmazásaik támadásoknak vannak kitéve, és az adataik veszélyben vannak. A proaktív SBOM-ellenőrzés segít racionalizálni a sebezhetőségek kezelését, biztosítva, hogy a biztonság az SDLC szerves része maradjon. 

3. lépés: Védje adatait

A hackerek ezeket a hibákat arra használhatják, hogy szórakozzanak az adataiddal. Csak azért, mert az adatok biztonságban voltak, amikor Ön tárolta őket, még nem garantálja, hogy változatlanul megmaradtak. Az adatbázis átvizsgálása a változások vagy sebezhetőségek szempontjából segíthet a biztonság megőrzésében. Az olyan eszközök, mint a sandboxing és a fájlszkennelés nagyszerű módja annak, hogy minden gyanús dolgot kiszűrj. 

Az OPSWAT Deep CDR™ technológiája, Multiscanning Metascan™ Multiscanning és Sandbox többrétegű vizsgálati képességeket nyújtanak a tárolt adatokhoz, beleértve az olyan érzékeny adatbázisokat is, mint a MongoDB. A Deep CDR™ technológia a fájlokat biztonságos, tiszta változatokká alakítva tisztítja meg, míg Multiscanning Metascan Multiscanning több mint 30 víruskereső motort Multiscanning az ismert és ismeretlen fenyegetések felismerésére. MetaDefender további biztonsági réteget biztosít azáltal, hogy ellenőrzött környezetben elemzi a potenciálisan rosszindulatú viselkedést.  

A MongoDB vizsgálata kritikus fontosságú, mivel az adatbázisok gyakran nagy mennyiségű érzékeny információt tárolnak, és a sebezhetőségek belépési pontként szolgálhatnak a támadók számára, ami veszélyezteti az adatok integritását és biztonságát. E technológiák kombinálása átfogó védelmet biztosít a rejtett fenyegetésekkel szemben.

Miért történik ez?

Az alkalmazások építése olyan, mint a LEGO-téglákkal való építkezés - sok kis darabból építesz valami nagyot. De ha csak egy tégla is eltörik, az egész széteshet. Ez történik, ha a fejlesztők olyan eszközöket használnak, mint a Mongoose vagy a MongoDB, de nem ellenőrzik a frissítéseket vagy javításokat. Ez nem az ő hibájuk, de ez egy lecke arról, hogy miért olyan fontos az eszközök naprakészen tartása.

Hogyan segíthetünk?

OPSWAT olyan technológiákra és megoldásokra specializálódott, amelyek azonosítják a rosszindulatú szoftvereket és az ilyen hibákat, segítve ezzel a vállalkozások biztonságát. Ha Ön fejlesztő, segítünk Önnek abban, hogy átvizsgálja alkalmazásait és adatait a kockázatok szempontjából, naprakészen tartsa eszközeit, és megvédje adatait a hackerektől.

A nagy fogás

A Mongoose-hoz hasonló szoftverek hibái apró problémának tűnhetnek, de ha a hackerek előbb találják meg és használják ki őket, akkor nagy hatással lehetnek. A fejlesztőknek négy kulcsfontosságú elemre kell összpontosítaniuk, hogy előrébb maradjanak:

  • Megérti a szoftverkészítés során használt összes eszközt és könyvtárat. 
  • Tartsa naprakészen ezeket az eszközöket. 
  • Ellenőrizze az alkalmazásuk szoftverkomponenseinek kockázatát. 
  • Ellenőrizze az adataikat minden rendellenes vagy rosszindulatú dolog után.

A kiberbiztonsági kultúra erősítése

Szeretne többet megtudni arról, hogy az ösztöndíjprogramunkban részt vevő diákok hogyan fedezték fel - és hogyan segítettek javítani - ezeket a CVE-ket? Tudjon meg minden részletet, és olvassa el, hogyan járul hozzá a program a globális kiberbiztonsági közösséghez.

Ha Ön fejlesztő vagy cégtulajdonos, akkor itt az ideje, hogy gondoskodjon alkalmazásai és adatai védelméről.  

Legyen szó akár az SBOM-ról, akár a többszintű fenyegetésérzékelésről és -megelőzésről, amelyet a MetaDefender Core, szakértőink készen állnak arra, hogy megmutassák, miért bíznak világszerte OPSWAT , hogy megvédje a legkritikusabb környezeteket a fenyegetésektől. 

Szeretné megtudni, hogy OPSWAT hogyan védheti meg környezetét a felmerülő fenyegetésektől?

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.