Logo Logo
  • Home
  • O nas
    • Dlaczego my
    • Projekty
  • Usługi
    • Jak działamy
    • Hosting WWW HA
    • Zarządzanie VPS HA
    • Zarządzanie Bare Metal
    • Zarządzanie SmartDedicated
    • Administracja serwerami
    • Data Center
  • Cennik
  • Tech
  • Blog
  • FAQ
  • Kontakt
  • Klient
    • Panel Klienta
    • Prędkość Internetu
    • Sprawdź adres IP

Kontakt

  • Email 24/7
  • Telefon dla klientów
  • Biuro Pon - Pt : 10:00 - 16:00

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Administracja serwerami
  • FAQ

    Podatności Zabbix: CVE-2024-22116 i CVE-2024-36461

    • Home
    • Szczegóły artykułu
    18 sierpnia 2024
    • Bezpieczeństwo online
    • Podatności

    Zabbix, popularne narzędzie do monitorowania systemów, jest narażone na poważne podatności, które zostały ujawnione w 2024 roku. Dwie kluczowe podatności to CVE-2024-22116 oraz CVE-2024-36461. Oba błędy mogą poważnie zagrozić infrastrukturze IT, jeśli nie zostaną odpowiednio załatane.

    Spis treści

    Toggle
    • CVE-2024-22116: Szczegóły i Zagrożenia
    • CVE-2024-36461: Szczegóły i Zagrożenia
    • Jak się chronić?
    • Ciekawostki

    CVE-2024-22116: Szczegóły i Zagrożenia

    CVE-2024-22116 to podatność umożliwiająca wykonanie złośliwego kodu przez administratora z ograniczonymi uprawnieniami. Problem dotyczy funkcjonalności skryptu Ping w sekcji “Monitoring Hosts” w Zabbix Server. Z powodu braku odpowiedniego zabezpieczenia parametrów skryptu, możliwe jest wykonanie dowolnego kodu, co może skutkować przejęciem kontroli nad całą infrastrukturą monitorowania.

    • Zagrożenia: Atakujący może zyskać dostęp do całej infrastruktury, prowadząc do naruszeń bezpieczeństwa, takich jak kradzież danych, zainstalowanie złośliwego oprogramowania czy wyłączenie kluczowych usług.
    • Dotknięte wersje: Zabbix Server 6.4.0 do 6.4.15 oraz 7.0.0alpha1 do 7.0.0rc2.
    • Rozwiązanie: Zaktualizowanie Zabbix do wersji 6.4.16rc1 lub 7.0.0rc3, w których podatność została załatana​ (CERT-EU)​ (Cyber Security News).

    CVE-2024-36461: Szczegóły i Zagrożenia

    CVE-2024-36461 to podatność o wysokim ryzyku, która umożliwia użytkownikowi z ograniczonym dostępem do pojedynczej konfiguracji elementu zdalne wykonanie kodu, co może prowadzić do przejęcia kontroli nad systemem monitorowania. Błąd ten dotyczy bezpośredniej modyfikacji wskaźników pamięci w silniku JavaScript w Zabbix.

    • Zagrożenia: Atakujący może uzyskać dostęp do pamięci systemu i zmodyfikować krytyczne dane, co prowadzi do nieautoryzowanego dostępu lub destabilizacji systemu.
    • Dotknięte wersje: Zabbix Server z określonych wersji do sierpnia 2024.
    • Rozwiązanie: Aktualizacja do nowszej wersji, w której problem został załatany​ (CERT-EU)​ (Cyber Security News).

    Jak się chronić?

    Aby zabezpieczyć swoją infrastrukturę przed tymi podatnościami:

    1. Aktualizacje: Upewnij się, że używasz najnowszych wersji Zabbix, które zawierają poprawki dla tych podatności.
    2. Kontrola dostępu: Ogranicz dostęp do panelu Zabbix tylko do zaufanych użytkowników i administratorów.
    3. Monitorowanie: Regularnie sprawdzaj logi systemowe pod kątem nieautoryzowanych działań i zachowań.

    Ciekawostki

    1. Popularność Zabbix: Zabbix jest jednym z najczęściej używanych narzędzi open-source do monitorowania infrastruktury IT.
    2. Program bug bounty: Podatność CVE-2024-22116 została zgłoszona w ramach programu bug bounty na platformie HackerOne, co pokazuje rosnące znaczenie takich programów dla bezpieczeństwa oprogramowania​ (Cyber Security News).
    Wyświetleń: 16
    Poprzedni Następny
    bezpieczeństwo ITCVE-2024-22116CVE-2024-36461podatnościZabbix

    Skomentuj Anuluj pisanie odpowiedzi

    Dodając komentarz, wyrażasz zgodę na przetwarzanie danych osobowych (nazwa, e-mail, treść komentarza) w celu publikacji komentarza. Szczegóły znajdziesz w naszej Polityce prywatności.

    Ostatnie artykuły

    • Phishing na e-Urząd Skarbowy: rzekomy zwrot podatku — jak działa, jak się chronić
    • Nieautoryzowane wypłaty z bankomatów u klientów Santander. Co się stało, jak działał atak i jak się chronić?
    • Globalna awaria internetu — co się stało, dlaczego i jak się przed tym chronić
    • youITcare – Hosting i infrastruktura tworzone z myślą o Tobie
    • Dyski w hostingu: HDD, SSD i NVMe – co naprawdę oznaczają te nazwy?

    Kategorie

    • Bezpieczeństwo online
    • Edukacja Informatyczna
    • Historia Technologii
    • Konfiguracja serwera
    • Migracja danych i komunikacja
    • Narzędzia i oprogramowanie hostingowe
    • Narzędzia IT
    • Optymalizacja i wydajność
    • Outsourcing IT
    • Podatności
    • Podstawy technologii internetowych
    • Rozwiązania hostingowe
    • Rozwiązywanie problemów e-mailowych
    • Technologia i Innowacje
    • Technologie serwerowe
    • Usługi hostingowe

    Tagi

    2FA Agile aktualizacje AlmaLinux apache backup bezpieczeństwo bezpieczeństwo danych bezpieczeństwo IT Bezpieczeństwo online cache CDN Chef Infra CMS cPanel Cyberbezpieczeństwo DirectAdmin DNS Gitlab hosting Infrastruktura IT Linux Linux Rocky Malware Ochrona danych Outlook outsourcing IT Phishing podatności Rocky Linux serwer dedykowany serwery serwery dedykowane SmartDedicated szyfrowanie TTL VPS Windows wsparcie IT Wyciek danych youITcare youitcare.pl Zabbix zarządzanie serwerami Złośliwe oprogramowanie

    Archiwalne

    • październik 2025
    • wrzesień 2025
    • czerwiec 2025
    • kwiecień 2025
    • marzec 2025
    • październik 2024
    • wrzesień 2024
    • sierpień 2024
    • lipiec 2024
    • czerwiec 2024
    • kwiecień 2024
    • marzec 2024
    • luty 2024
    • styczeń 2024
    Logo

    Dokumenty

    • Polityka Prywatności
    • Polityka Cookies
    • Administracja serwerami
    • FAQ

    Linki

    • NASK
    • Cyberpolicy NASK
    • Cert Polska
    • EPIX

    Kontakt

    • Pomoc:
    • Alert:

      © Copyright 2025. youITcare

      • FAQ
      • Administracja serwerami
      • Polityka Cookies
      • Polityka Prywatności