Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud

Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud

Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud

В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность.

Мультиплатформенная утилита Fluent Bit с открытым исходным кодом, предназначенная для сбора и обработки логов и метрик из различных источников, очень популярна. По состоянию на март, ее суммарно скачали более 13 млрд раз; такой агент активно используют облачные сервисы AWS, GCP и Azure, а также многие ИТ- и ИБ-компании: Cisco, VMware, Intel, Adobe, Dell, Crowdstrike, Trend Micro.

Критическая уязвимость CVE-2024-4323 (9,8 балла CVSS, по оценке авторов находки) была привнесена в Fluent Bit с выпуском сборки 2.0.7. Она связана с ошибкой переполнения буфера, которая может возникнуть при парсинге встроенным сервером HTTP запросов на трассировку.

Причиной появления проблемы, как выяснили эксперты Tenable, является неадекватная проверка входных переменных. Эксплойт не требует аутентификации и позволяет через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте (при определенных условиях: в зависимости от ОС и архитектуры CPU).

Уведомление вендору Fluent Bit было отослано 30 апреля. Исправления кода уже внесены в основную ветку продукта, патч выйдет в составе сборки 3.0.4. Позднее сообщения о проблеме были направлены в Google, Microsoft и Amazon.

PoC-эксплойт, позволяющий вызвать DoS, уже опубликован. В отсутствие патчей для затронутых платформ пользователи могут защититься, ограничив доступ к API Fluent Bit либо отключив уязвимую конечную точку API (если она не используется).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK Workspace заблокировала 421 млн спам- и фишинговых писем за III квартал

В третьем квартале 2025 года корпоративная платформа VK Workspace предотвратила рассылку 421 миллиона спам- и фишинговых писем, направленных на компании. Благодаря этому удалось избежать кражи данных и заражения устройств вредоносными программами.

Как уточнили в компании, основную часть заблокированных сообщений составляли массовые рекламные рассылки, однако среди них было и множество фишинговых писем, имитирующих переписку с реальными организациями — в частности, логистическими компаниями, а также популярными брендами и госуслугами.

«Решения VK Workspace и Почты Mail остановили более 7,6 миллиарда спам-сообщений в третьем квартале 2025 года, направленных как на бизнес, так и на пользователей. Поэтому использование почты с продвинутой защитой от спама и фишинга становится особенно важным», — рассказал директор по информационной безопасности VK Tech Анатолий Тутынин.

По его словам, защита от фишинга и вредоносных писем в VK Workspace основана на машинном обучении и репутационных системах, которые анализируют домены отправителей. Кроме того, используется оптическое распознавание символов (OCR) — оно помогает выявлять спам, замаскированный под изображения.

В компании отмечают, что благодаря такому подходу система точнее определяет потенциальные угрозы и снижает риск того, что вредоносные письма дойдут до сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru