Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές

Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές

11 Δεκεμβρίου 2025
Το AI αντικατοπτρίζει την επεξεργασία του εγκεφάλου και αλλάζει αθόρυβα το ανθρώπινο λεξιλόγιο

Το AI αντικατοπτρίζει την επεξεργασία του εγκεφάλου και αλλάζει αθόρυβα το ανθρώπινο λεξιλόγιο

11 Δεκεμβρίου 2025
«Καταπληκτική Είδηση: Οι Αναλήψεις Μετρητών στα Καταστήματα Φτάνουν στην Ελλάδα!»

«Καταπληκτική Είδηση: Οι Αναλήψεις Μετρητών στα Καταστήματα Φτάνουν στην Ελλάδα!»

11 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές
Security

Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές

Marizas DimitrisBy Marizas Dimitris11 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές
Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια μη επιδιορθωμένη ευπάθεια zero-day στο Gogs, μια δημοφιλής αυτο-φιλοξενούμενη υπηρεσία Git, επέτρεψε στους εισβολείς να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα σε παρουσίες που αντιμετωπίζουν το Διαδίκτυο και να θέτουν σε κίνδυνο εκατοντάδες διακομιστές.

Γραμμένο στο Go και σχεδιασμένο ως εναλλακτική λύση στο GitLab ή στο GitHub Enterprise, το Gogs συχνά εκτίθεται στο διαδίκτυο για απομακρυσμένη συνεργασία.

CVE-2025-8110η ευπάθεια Gogs RCE που χρησιμοποιείται σε αυτές τις επιθέσεις, προέρχεται από μια αδυναμία διέλευσης διαδρομής στο PutContents API. Το ελάττωμα επιτρέπει στους φορείς απειλών να παρακάμπτουν τις προστασίες που εφαρμόζονται για ένα σφάλμα εκτέλεσης απομακρυσμένου κώδικα που είχε προηγουμένως επιδιορθωθεί (CVE-2024-55947) χρησιμοποιώντας συμβολικούς συνδέσμους για την αντικατάσταση αρχείων εκτός του αποθετηρίου.

Ενώ οι εκδόσεις Gogs που αντιμετώπιζαν το σφάλμα ασφαλείας CVE-2024-55947 επικυρώνουν τώρα ονόματα μονοπατιών για να αποτρέπουν τη διέλευση καταλόγου, εξακολουθούν να αποτυγχάνουν να επικυρώσουν τον προορισμό των συμβολικών συνδέσμων. Οι εισβολείς μπορούν να το κάνουν κατάχρηση δημιουργώντας αποθετήρια που περιέχουν συμβολικούς συνδέσμους που οδηγούν σε ευαίσθητα αρχεία συστήματος και στη συνέχεια χρησιμοποιώντας το PutContents API για να γράψουν δεδομένα μέσω του συμβολικού συνδέσμου, αντικαθιστώντας στόχους εκτός του αποθετηρίου.

Αντικαθιστώντας τα αρχεία διαμόρφωσης του Git, συγκεκριμένα τη ρύθμιση sshCommand, οι εισβολείς μπορούν να αναγκάσουν τα συστήματα-στόχους να εκτελέσουν αυθαίρετες εντολές.

Η Wiz Research ανακάλυψε την ευπάθεια τον Ιούλιο κατά τη διερεύνηση μιας μόλυνσης από κακόβουλο λογισμικό που επηρεάζει τον διακομιστή Gogs ενός πελάτη που αντιμετωπίζει το Διαδίκτυο. Συνολικά, οι ερευνητές βρήκαν περισσότεροι από 1.400 διακομιστές Gogs εκτίθενται στο διαδίκτυομε περισσότερες από 700 περιπτώσεις να δείχνουν σημάδια συμβιβασμού.

Οι διακομιστές Gogs εκτίθενται στο διαδίκτυο
Οι διακομιστές Gogs εκτίθενται στο διαδίκτυο (Shodan)

​Όλες οι παραβιασμένες περιπτώσεις που εντοπίστηκαν κατά τη διερεύνηση αυτών των επιθέσεων έδειξαν πανομοιότυπα μοτίβα, συμπεριλαμβανομένων αποθετηρίων με τυχαία ονόματα οκτώ χαρακτήρων που δημιουργήθηκαν εντός του ίδιου χρονικού πλαισίου τον Ιούλιο, υποδηλώνοντας ότι ένας μεμονωμένος ηθοποιός ή ομάδα που χρησιμοποιεί αυτοματοποιημένα εργαλεία βρίσκεται πίσω από την καμπάνια.

“Στην εξωτερική μας σάρωση, εντοπίσαμε πάνω από 1.400 διακομιστές Gogs που εκτέθηκαν δημόσια στο Διαδίκτυο. Πολλές από αυτές τις περιπτώσεις έχουν ρυθμιστεί με την “Ανοικτή Εγγραφή” ενεργοποιημένη από προεπιλογή, δημιουργώντας μια τεράστια επιφάνεια επίθεσης.” είπαν.

Η Wiz διαπίστωσε επίσης ότι το κακόβουλο λογισμικό που αναπτύχθηκε δημιουργήθηκε χρησιμοποιώντας το Supershell, ένα πλαίσιο εντολών και ελέγχου (C2) ανοιχτού κώδικα που δημιουργεί αντίστροφα κελύφη SSH σε υπηρεσίες web. Περαιτέρω ανάλυση αποκάλυψε ότι το κακόβουλο λογισμικό επικοινωνούσε με έναν διακομιστή εντολών και ελέγχου στο 119.45.176[.]196.

Οι ερευνητές ανέφεραν την ευπάθεια στους συντηρητές του Gogs στις 17 Ιουλίου και οι συντηρητές αναγνώρισαν το ελάττωμα στις 30 Οκτωβρίου, όταν ακόμη ανέπτυζαν ένα έμπλαστρο. Σύμφωνα με ένα χρονοδιάγραμμα αποκάλυψης που κοινοποίησε η Wiz Research, ένα δεύτερο κύμα επιθέσεων παρατηρήθηκε την 1η Νοεμβρίου.

Συνιστάται στους χρήστες του Gogs να απενεργοποιήσουν αμέσως την προεπιλεγμένη ρύθμιση ανοιχτής εγγραφής και να περιορίσουν την πρόσβαση στον διακομιστή χρησιμοποιώντας ένα VPN ή μια λίστα επιτρεπόμενων. Όσοι θέλουν να ελέγξουν εάν η παρουσία τους έχει ήδη παραβιαστεί θα πρέπει να αναζητήσουν ύποπτη χρήση του PutContents API και αποθετήρια με τυχαία ονόματα 8 χαρακτήρων.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Το κρίσιμο ελάττωμα του React2Shell το οποίο αξιοποιείται ενεργά σε επιθέσεις που συνδέονται με την Κίνα
Security

Το κακόβουλο λογισμικό botnet RondoDox τώρα χακάρει διακομιστές χρησιμοποιώντας ελάττωμα XWiki
Security

Το ελάττωμα Critical React, Next.js επιτρέπει στους χάκερ να εκτελούν κώδικα σε διακομιστές
Security
API Git GitHub RCE web Απομακρυσμένη εκτέλεση κώδικα Γκόγκς Ενεργή εκμετάλλευση Ημέρα μηδέν
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΤο AI αντικατοπτρίζει την επεξεργασία του εγκεφάλου και αλλάζει αθόρυβα το ανθρώπινο λεξιλόγιο
Next Article Ανακαλύψτε το Μαγικό Χριστουγεννιάτικο Πάρτι Μέντα που θα σας Σαγηνεύσει! ✨🎄
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Το Charming Kitten Leak εκθέτει το βασικό προσωπικό, τις μπροστινές εταιρείες και χιλιάδες υποβαθμισμένα συστήματα
Security

Το Charming Kitten Leak εκθέτει το βασικό προσωπικό, τις μπροστινές εταιρείες και χιλιάδες υποβαθμισμένα συστήματα

11 Δεκεμβρίου 2025
Το Harness αγγίζει την αποτίμηση 5,5 δισεκατομμυρίων δολαρίων με αύξηση 240 εκατομμυρίων δολαρίων για να αυτοματοποιήσει το χάσμα «μετά τον κώδικα» της τεχνητής νοημοσύνης
Technology

Το Harness αγγίζει την αποτίμηση 5,5 δισεκατομμυρίων δολαρίων με αύξηση 240 εκατομμυρίων δολαρίων για να αυτοματοποιήσει το χάσμα «μετά τον κώδικα» της τεχνητής νοημοσύνης

11 Δεκεμβρίου 2025
Χάκερ αξιοποιούν τις κοινόχρηστες συνομιλίες LLM για να κλέψουν τους κωδικούς πρόσβασης και τα κρυπτογραφικά σας στοιχεία
Security

Χάκερ αξιοποιούν τις κοινόχρηστες συνομιλίες LLM για να κλέψουν τους κωδικούς πρόσβασης και τα κρυπτογραφικά σας στοιχεία

11 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές Security

Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές

Marizas Dimitris11 Δεκεμβρίου 2025
Το AI αντικατοπτρίζει την επεξεργασία του εγκεφάλου και αλλάζει αθόρυβα το ανθρώπινο λεξιλόγιο Technology

Το AI αντικατοπτρίζει την επεξεργασία του εγκεφάλου και αλλάζει αθόρυβα το ανθρώπινο λεξιλόγιο

Marizas Dimitris11 Δεκεμβρίου 2025
«Καταπληκτική Είδηση: Οι Αναλήψεις Μετρητών στα Καταστήματα Φτάνουν στην Ελλάδα!» Technology

«Καταπληκτική Είδηση: Οι Αναλήψεις Μετρητών στα Καταστήματα Φτάνουν στην Ελλάδα!»

Marizas Dimitris11 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές

Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές

11 Δεκεμβρίου 2025
Το AI αντικατοπτρίζει την επεξεργασία του εγκεφάλου και αλλάζει αθόρυβα το ανθρώπινο λεξιλόγιο

Το AI αντικατοπτρίζει την επεξεργασία του εγκεφάλου και αλλάζει αθόρυβα το ανθρώπινο λεξιλόγιο

11 Δεκεμβρίου 2025
«Καταπληκτική Είδηση: Οι Αναλήψεις Μετρητών στα Καταστήματα Φτάνουν στην Ελλάδα!»

«Καταπληκτική Είδηση: Οι Αναλήψεις Μετρητών στα Καταστήματα Φτάνουν στην Ελλάδα!»

11 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.