Media Alert: Neue Schwachstelle "Ingress Nightmare" gefährdet Kubernetes-Cluster weltweit
01.04.2025 / ID: 426434
IT, NewMedia & Software
Eine neu identifizierte Schwachstelle - bekannt als "Ingress Nightmare" - sorgt aktuell für Aufsehen in der IT-Sicherheitswelt. Die Sicherheitsforscher von Censys haben Schwachstellen in bestimmten Konfigurationen des weitverbreiteten Kubernetes Ingress Controller "Ingress-NGINX" aufgedeckt. Diese Schwachstellen ermöglichen Angreifern, beliebige Anfragen umzuleiten und so die Isolation zwischen Services zu umgehen. Auch in Europa konnten einige dieser Schwachstellen festgestellt werden.
Besonders brisant: Weltweit wurden über 7.000 verwundbare Instanzen entdeckt, darunter Systeme von Regierungen, Telekommunikationsunternehmen, Banken und großen Cloud-Providern. Die Schwachstellen betreffen insbesondere Instanzen mit benutzerdefinierten Konfigurationen und Annotationen, die falsch eingesetzt wurden.
Auch Cluster können betroffen sein, die nicht direkt über das Internet erreichbar sind - etwa, wenn ein externer Load-Balancer existiert oder andere Dienste den Zugriff auf den Controller ermöglichen.
Wichtige Empfehlungen:
-Überprüfen Sie Annotationen und benutzerdefinierte Snippets in Ihrer Ingress-Konfiguration.
-Aktualisieren Sie auf die neuesten Versionen von Ingress-NGINX.
-Isolieren Sie Controller-Instanzen, die externe Anfragen verarbeiten.
Unter https://censys.com/de/ingress-nightmare/ finden Sie weitere Informationen zu den Schwachstellen sowie eine Karte mit den Standorten der exponierten NGINX-Ingress-Controller.
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
https://www.sprengel-pr.com/
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
03.09.2025 | Censys, Inc.TM
Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen
Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen
26.08.2025 | Censys, Inc.TM
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen
20.08.2025 | Censys, Inc.TM
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
13.08.2025 | Censys, Inc.TM
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
05.08.2025 | Censys, Inc.TM
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
Weitere Artikel in dieser Kategorie
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
10.09.2025 | AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
10.09.2025 | Paessler GmbH
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
