КућаМалвер и претњеПЦМан ФТП Сервер 2.0 Буффер Оверфлов

ПЦМан ФТП Сервер 2.0 Буффер Оверфлов

Објављено на

spot_img

Утврђено је да је ПЦМан ФТП сервер верзија 2.0 рањив на експлоатацију прекорачења удаљеног бафера. Експлоатацију је открио стручњак за сајбер безбедност Вакас Ахмед Фарооуки, такође познат као ЗЕРОКСИНН. Рањивост омогућава нападачима да даљински извршавају злонамерни код, потенцијално угрожавајући безбедност сервера.

Експлоат је тестиран на Виндовс КСП СП3 систему и користи предност преливања бафера у команди сервера 'пвд'. Слањем специјално креираног корисног оптерећења на сервер, нападач може покренути преливање бафера и добити контролу над операцијама сервера.

Да би демонстрирао експлоатацију, аутор је обезбедио Питхон скрипту која генерише злонамерно оптерећење и повезује се са рањивим сервером. Скрипта шаље корисни терет серверу, изазивајући га да изврши код и потенцијално дајући нападачу неовлашћен приступ.

Аутор експлоатације је такође пружио детаље о генерисању корисног оптерећења, укључујући употребу алата мсфвеном за креирање схелл_реверсе_тцп корисног оптерећења. Ово оптерећење је дизајнирано да успостави обрнуту везу љуске назад са машином нападача, дајући им директан приступ серверу.

У Питхон скрипту, аутор је укључио и неопходне соцкет конекције за покретање експлоатације, као и руковање грешкама у случају да веза са сервером не успе. Скрипта демонстрира успешно извршење експлоатације, потврђујући рањивост ПЦМан ФТП сервера верзије 2.0.

Ова рањивост представља значајан безбедносни ризик за системе који користе захваћену верзију ФТП сервера. Злонамерни актери би га потенцијално могли да искористе за добијање неовлашћеног приступа, компромитовање података и ометање рада сервера. Као резултат тога, кључно је да администратори система и стручњаци за ИТ безбедност буду свесни ове рањивости и предузму одговарајуће мере за ублажавање ризика.

Почетна страница добављача: хттп://пцман.опенфоундри.орг/
Веза за софтвер: хттпс://ввв.екплоит-дб.цом/аппс/9фцеб6фефд0ф3ца1а8ц36е97б6цц925д-ПЦМан.7з

Откриће ове експлоатације наглашава важност редовних ажурирања софтвера и безбедносних закрпа. Продавци се подстичу да се брзо позабаве рањивостима и обезбеде корисницима неопходна ажурирања како би заштитили своје системе од потенцијалних експлоатација.

Стручњацима за сајбер безбедност и ИТ администраторима се саветује да пажљиво прате своје системе у потрази за било каквим знацима неовлашћеног приступа и да примене јаке безбедносне мере за заштиту од потенцијалних напада. Ово укључује одржавање ажурног антивирусног софтвера, имплементацију заштитних зидова и редовно праћење мрежног саобраћаја ради откривања било какве сумњиве активности.

Остајући будне и проактивне у решавању безбедносних пропуста, организације могу помоћи у спречавању потенцијалних експлоатација и заштитити своје системе од неовлашћеног приступа и злонамерних напада.

Извор линк

Најновији чланци

UK Cyber Incident Reporting Seen as a Positive Move

The proposed Cyber Security and Resilience Bill in the U.K. has garnered praise from...

Winners of CSO30 Australia 2024 announced during gala ceremony

In the recent CSO30 Awards, a prestigious event recognizing outstanding leaders in the cybersecurity...

Global Swift banking network prepares AI platform to address cybersecurity risks

In recent developments within the financial industry, Swift, an organization with 11,500 members, has...

Swift Launching AI-powered Fraud Defence

Brussels, 16 October 2024 - Swift made a groundbreaking announcement today regarding the implementation...

Више овако

UK Cyber Incident Reporting Seen as a Positive Move

The proposed Cyber Security and Resilience Bill in the U.K. has garnered praise from...

Winners of CSO30 Australia 2024 announced during gala ceremony

In the recent CSO30 Awards, a prestigious event recognizing outstanding leaders in the cybersecurity...

Global Swift banking network prepares AI platform to address cybersecurity risks

In recent developments within the financial industry, Swift, an organization with 11,500 members, has...
sr_RSSerbian