image

'Ghostscript-kwetsbaarheid actief gebruikt voor aanvallen van servers'

maandag 8 juli 2024, 14:51 door Redactie, 0 reacties

Aanvallers maken actief misbruik van een kwetsbaarheid in GhostScript voor het compromitteren van servers, zo waarschuwen onderzoekers op social media. Vorige week verschenen er details over het beveiligingslek, aangeduid als CVE-2024-29510, alsmede proof-of-concept exploitcode. Ghostscript is software voor het verwerken van PostScript en pdf-bestanden en wordt bijvoorbeeld gebruikt voor het omzetten van documenten.

Via CVE-2024-29510 is het mogelijk een buffer overflow te veroorzaken en uit de Ghostscript-sandbox te breken, waardoor het mogelijk wordt voor een aanvaller om code op het onderliggende systeem uit te voeren. Dit is met name een probleem voor websites en webapplicaties die gebruikers bestanden laten omzetten. "Veel webapplicaties die afbeeldingen of documenten verwerken en converteren maken op een gegeven moment gebruik van Ghostscript", aldus onderzoekers van securitybedrijf Codean die het probleem ontdekten.

Het probleem werd halverwege maart gemeld aan de Ghostscript-ontwikkelaars. Die kwamen op 2 mei met Ghostscript 10.03.1, waarin de kwetsbaarheid verholpen is. Vorige week publiceerde Codean details, alsmede een proof-of-concept exploit waarmee het mogelijk is om shellcommando's op een systeem uit te voeren. Bob Rudis van securitybedrijf Greynoise noemt de kwetsbaarheid 'super bad', omdat veel organisaties van Ghostscript gebruikmaken zonder dit te weten. Inmiddels wordt ook actief misbruik van het beveiligingslek gemeld.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.