🛠 Масова експлуатація критичних уразливостей у платформі openDCIM
У відкритому програмному забезпеченні openDCIM, яке використовується великими компаніями для управління інфраструктурою дата-центрів, зафіксовано активні цілеспрямовані атаки. Спеціалісти аналітичної компанії VulnCheck виявили, що зловмисники масово експлуатують ланцюжок із двох критичних уразливостей із високим рейтингом небезпеки 9.3 бала за шкалою CVSS. Перша прогалина – CVE-2026-28515 пов’язана з відсутністю належної перевірки прав доступу в модулі конфігурації LDAP. Друга уразливість – CVE-2026-28517 є помилкою впровадження команд операційної системи через вебскрипт генерації мережевих карт, який обробляє вхідні параметри без очищення від сторонніх символів.
Згідно з технічними звітами дослідників, зафіксована активність координується з єдиної IP-адреси, а атакуюча сторона використовує автоматизовані інструменти на базі штучного інтелекту для швидкого пошуку вразливих серверів. Процес компрометації відбувається всього за п’ять послідовних HTTP-запитів: хакери обходять авторизацію, отримують доступ до адміністративних функцій та відправляють шкідливу команду в оболонку операційної системи. Кінцевим результатом атаки є розгортання зворотного вебшелу. Це дозволяє зловмисникам повністю контролювати фізичні параметри стійок, кабельних систем та серверного обладнання всередині дата-центру.
