Tableau Server: Κρίσιμη ευπάθεια επιτρέπει παραβίαση συστήματος
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Tableau Server: Κρίσιμη ευπάθεια επιτρέπει παραβίαση συστήματος
https://www.secnews.gr/656991/efpatheia-tableau-server-parabiasi-sistima/
Aug 25th 2025, 13:37
by Digital Fortress
Μια κρίσιμη ευπάθεια ασφαλείας στο Tableau Server could μπορεί να επιτρέψει σε επιτιθέμενους να ανεβάσουν και να εκτελέσουν κακόβουλα αρχεία, οδηγώντας πιθανώς σε πλήρη παραβίαση του συστήματος.
Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-26496 (CVSS 9.6/10), επηρεάζει πολλές εκδόσεις τόσο του Tableau Server όσο και του Tableau Desktop σε πλατφόρμες Windows και Linux.
Tableau Server: Πολλαπλές ευπάθειες
Η Salesforce Security εντόπισε πέντε ευπάθειες κατά τη διάρκεια μιας προληπτικής αξιολόγησης ασφαλείας. Διορθώσεις κυκλοφόρησαν με το Maintenance Release της 22ης Ιουλίου 2025. Η πιο σοβαρή ευπάθεια, CVE-2025-26496, είναι ένα Type Confusion bug στα File Upload modules, επιτρέποντας επιθέσεις Local Code Inclusion. Η ευπάθεια επηρεάζει τις εκδόσεις του Tableau Server πριν από την 2025.1.4, πριν από την 2024.2.13 και πριν από την 2023.3.20.
Δείτε επίσης: Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
Αυτό το είδος ευπάθειας συμβαίνει όταν η εφαρμογή χειρίζεται λανθασμένα τύπους δεδομένων κατά την επεξεργασία αρχείων, επιτρέποντας πιθανώς σε επιτιθέμενους να παρακάμψουν τους ελέγχους ασφαλείας και να εκτελέσουν αυθαίρετο κώδικα στο σύστημα στόχο.
Άλλες σημαντικές ευπάθειες περιλαμβάνουν τις CVE-2025-26497 (CVSS 7.7) και CVE-2025-26498 (CVSS 7.7), που αφορούν την Ανεξέλεγκτο Ανέβασμα Αρχείων, επηρεάζοντας τις μονάδες Flow Editor και establish-connection-no-undo αντίστοιχα. Αυτές οι ευπάθειες επιτρέπουν επιθέσεις Absolute Path Traversal, επιτρέποντας στους επιτιθέμενους να γράφουν αρχεία σε αυθαίρετες τοποθεσίες στο σύστημα αρχείων του διακομιστή.
Οι δύο τελευταίες ευπάθειες στο Tableau Server, παρακολουθούνται ως CVE-2025-52450 και CVE-2025-52451 (path traversal) και επηρεάζουν τις μονάδες create-data-source-from-file-upload του API tabdoc. Αυτές οι ευπάθειες επιτρέπουν στους επιτιθέμενους να πραγματοποιούν επιθέσεις directory traversal χρησιμοποιώντας κακόβουλα payloads για πρόσβαση σε ευαίσθητα αρχεία συστήματος εκτός του προβλεπόμενου upload directory.
Δείτε επίσης: Docker Desktop Windows: Ευπάθεια οδηγεί σε παραβίαση συστήματος
Η ακατάλληλη επικύρωση εισόδου επιτρέπει στους επιτιθέμενους να παρακάμψουν τους μηχανισμούς καθαρισμού διαδρομής μέσω τεχνικών όπως double encoding (%252e%252e%252f) ή επιθέσεις Unicode normalization. Τα επηρεαζόμενα modules επεξεργάζονται user-supplied file paths χωρίς επαρκή επικύρωση, επιτρέποντας πιθανώς στους επιτιθέμενους να αντικαταστήσουν κρίσιμα αρχεία συστήματος, να αποκτήσουν πρόσβαση σε δεδομένα διαμόρφωσης ή να τοποθετήσουν webshells για μόνιμη πρόσβαση.
Κίνδυνος και προστασία
Σε περιβάλλοντα επιχειρήσεων, αυτές οι ευπάθειες θα μπορούσαν να διευκολύνουν επιθέσεις lateral movement και κλιμάκωσης προνομίων. Οι οργανισμοί που εκτελούν επηρεαζόμενες εκδόσεις του Tableau Server πρέπει να αναβαθμίσουν αμέσως στην τελευταία υποστηριζόμενη έκδοση συντήρησης. Η αποκάλυψη της ευπάθειας ακολουθεί πρακτικές υπεύθυνης αποκάλυψης, με τη Salesforce να παρέχει επιδιορθώσεις πριν από τη δημόσια αποκάλυψη.
Οι διαχειριστές συστημάτων πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση λόγω των κρίσιμων βαθμολογιών CVSS και της πιθανότητας απομακρυσμένης εκτέλεσης κώδικα. Ο συνδυασμός ευπαθειών file upload και path traversal δημιουργεί ένα επικίνδυνο κανάλι επίθεσης που θα μπορούσε να οδηγήσει σε πλήρη παραβίαση του διακομιστή, εξαγωγή δεδομένων και ανάπτυξη ransomware ή άλλων κακόβουλων φορτίων.
Οι ομάδες ασφαλείας πρέπει επίσης να ελέγξουν τα αρχεία καταγραφής πρόσβασης για ύποπτες δραστηριότητες, να εφαρμόσουν Web Application Firewall rules (WAF) και να διεξάγουν αξιολογήσεις ασφαλείας μετά την επιδιόρθωση, για να διασφαλίσουν ότι δεν υπήρξε παραβίαση πριν από την αποκατάσταση.
Δείτε επίσης: GeoServer: Κρίσιμη ευπάθεια επιτρέπει απομακρυσμένη εκτέλεση κώδικα
Το περιστατικό με το Tableau Server δείχνει για άλλη μια φορά ότι οι εφαρμογές που θεωρούνται «επιχειρησιακά εργαλεία» και όχι παραδοσιακοί στόχοι (όπως web servers ή VPN gateways) μπορούν να μετατραπούν σε κρίσιμα σημεία εισόδου για επιθέσεις. Όσο περισσότερα εργαλεία ενσωματώνονται στον πυρήνα της επιχειρησιακής λειτουργίας, τόσο περισσότερο αυξάνεται η αξία τους για τους επιτιθέμενους. Επιπλέον, η ύπαρξη πολλαπλών ευπαθειών στο ίδιο προϊόν αναδεικνύει το διαχρονικό πρόβλημα του «attack surface»: κάθε νέα δυνατότητα που προστίθεται σε μια πλατφόρμα μπορεί να δημιουργήσει καινούριες «πόρτες» που χρειάζονται προστασία.
Από στρατηγικής πλευράς, αυτό τονίζει δύο σημεία: πρώτον, ότι οι οργανισμοί δεν μπορούν να θεωρούν κανένα λογισμικό «δευτερεύουσας σημασίας» όσον αφορά την ασφάλεια· δεύτερον, ότι η πραγματική ανθεκτικότητα έρχεται όχι μόνο από patches αλλά από μια κουλτούρα συνεχούς παρακολούθησης, ελέγχου και αξιολόγησης ρίσκου. Τελικά, τέτοια περιστατικά δεν είναι απλώς τεχνικά ζητήματα αλλά θέματα επιχειρησιακής συνέχειας, αφού μια παραβίαση σε κρίσιμα εργαλεία ανάλυσης δεδομένων μπορεί να έχει αλυσιδωτές επιπτώσεις στη λήψη αποφάσεων, στην αξιοπιστία και στην εμπιστοσύνη πελατών και συνεργατών.
© SecNews.gr - Tableau Server: Κρίσιμη ευπάθεια επιτρέπει παραβίαση συστήματος
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Tableau Server: Κρίσιμη ευπάθεια επιτρέπει παραβίαση συστήματος
https://www.secnews.gr/656991/efpatheia-tableau-server-parabiasi-sistima/
Aug 25th 2025, 13:37
by Digital Fortress
Μια κρίσιμη ευπάθεια ασφαλείας στο Tableau Server could μπορεί να επιτρέψει σε επιτιθέμενους να ανεβάσουν και να εκτελέσουν κακόβουλα αρχεία, οδηγώντας πιθανώς σε πλήρη παραβίαση του συστήματος.
Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-26496 (CVSS 9.6/10), επηρεάζει πολλές εκδόσεις τόσο του Tableau Server όσο και του Tableau Desktop σε πλατφόρμες Windows και Linux.
Tableau Server: Πολλαπλές ευπάθειες
Η Salesforce Security εντόπισε πέντε ευπάθειες κατά τη διάρκεια μιας προληπτικής αξιολόγησης ασφαλείας. Διορθώσεις κυκλοφόρησαν με το Maintenance Release της 22ης Ιουλίου 2025. Η πιο σοβαρή ευπάθεια, CVE-2025-26496, είναι ένα Type Confusion bug στα File Upload modules, επιτρέποντας επιθέσεις Local Code Inclusion. Η ευπάθεια επηρεάζει τις εκδόσεις του Tableau Server πριν από την 2025.1.4, πριν από την 2024.2.13 και πριν από την 2023.3.20.
Δείτε επίσης: Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
Αυτό το είδος ευπάθειας συμβαίνει όταν η εφαρμογή χειρίζεται λανθασμένα τύπους δεδομένων κατά την επεξεργασία αρχείων, επιτρέποντας πιθανώς σε επιτιθέμενους να παρακάμψουν τους ελέγχους ασφαλείας και να εκτελέσουν αυθαίρετο κώδικα στο σύστημα στόχο.
Άλλες σημαντικές ευπάθειες περιλαμβάνουν τις CVE-2025-26497 (CVSS 7.7) και CVE-2025-26498 (CVSS 7.7), που αφορούν την Ανεξέλεγκτο Ανέβασμα Αρχείων, επηρεάζοντας τις μονάδες Flow Editor και establish-connection-no-undo αντίστοιχα. Αυτές οι ευπάθειες επιτρέπουν επιθέσεις Absolute Path Traversal, επιτρέποντας στους επιτιθέμενους να γράφουν αρχεία σε αυθαίρετες τοποθεσίες στο σύστημα αρχείων του διακομιστή.
Οι δύο τελευταίες ευπάθειες στο Tableau Server, παρακολουθούνται ως CVE-2025-52450 και CVE-2025-52451 (path traversal) και επηρεάζουν τις μονάδες create-data-source-from-file-upload του API tabdoc. Αυτές οι ευπάθειες επιτρέπουν στους επιτιθέμενους να πραγματοποιούν επιθέσεις directory traversal χρησιμοποιώντας κακόβουλα payloads για πρόσβαση σε ευαίσθητα αρχεία συστήματος εκτός του προβλεπόμενου upload directory.
Δείτε επίσης: Docker Desktop Windows: Ευπάθεια οδηγεί σε παραβίαση συστήματος
Η ακατάλληλη επικύρωση εισόδου επιτρέπει στους επιτιθέμενους να παρακάμψουν τους μηχανισμούς καθαρισμού διαδρομής μέσω τεχνικών όπως double encoding (%252e%252e%252f) ή επιθέσεις Unicode normalization. Τα επηρεαζόμενα modules επεξεργάζονται user-supplied file paths χωρίς επαρκή επικύρωση, επιτρέποντας πιθανώς στους επιτιθέμενους να αντικαταστήσουν κρίσιμα αρχεία συστήματος, να αποκτήσουν πρόσβαση σε δεδομένα διαμόρφωσης ή να τοποθετήσουν webshells για μόνιμη πρόσβαση.
Κίνδυνος και προστασία
Σε περιβάλλοντα επιχειρήσεων, αυτές οι ευπάθειες θα μπορούσαν να διευκολύνουν επιθέσεις lateral movement και κλιμάκωσης προνομίων. Οι οργανισμοί που εκτελούν επηρεαζόμενες εκδόσεις του Tableau Server πρέπει να αναβαθμίσουν αμέσως στην τελευταία υποστηριζόμενη έκδοση συντήρησης. Η αποκάλυψη της ευπάθειας ακολουθεί πρακτικές υπεύθυνης αποκάλυψης, με τη Salesforce να παρέχει επιδιορθώσεις πριν από τη δημόσια αποκάλυψη.
Οι διαχειριστές συστημάτων πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση λόγω των κρίσιμων βαθμολογιών CVSS και της πιθανότητας απομακρυσμένης εκτέλεσης κώδικα. Ο συνδυασμός ευπαθειών file upload και path traversal δημιουργεί ένα επικίνδυνο κανάλι επίθεσης που θα μπορούσε να οδηγήσει σε πλήρη παραβίαση του διακομιστή, εξαγωγή δεδομένων και ανάπτυξη ransomware ή άλλων κακόβουλων φορτίων.
Οι ομάδες ασφαλείας πρέπει επίσης να ελέγξουν τα αρχεία καταγραφής πρόσβασης για ύποπτες δραστηριότητες, να εφαρμόσουν Web Application Firewall rules (WAF) και να διεξάγουν αξιολογήσεις ασφαλείας μετά την επιδιόρθωση, για να διασφαλίσουν ότι δεν υπήρξε παραβίαση πριν από την αποκατάσταση.
Δείτε επίσης: GeoServer: Κρίσιμη ευπάθεια επιτρέπει απομακρυσμένη εκτέλεση κώδικα
Το περιστατικό με το Tableau Server δείχνει για άλλη μια φορά ότι οι εφαρμογές που θεωρούνται «επιχειρησιακά εργαλεία» και όχι παραδοσιακοί στόχοι (όπως web servers ή VPN gateways) μπορούν να μετατραπούν σε κρίσιμα σημεία εισόδου για επιθέσεις. Όσο περισσότερα εργαλεία ενσωματώνονται στον πυρήνα της επιχειρησιακής λειτουργίας, τόσο περισσότερο αυξάνεται η αξία τους για τους επιτιθέμενους. Επιπλέον, η ύπαρξη πολλαπλών ευπαθειών στο ίδιο προϊόν αναδεικνύει το διαχρονικό πρόβλημα του «attack surface»: κάθε νέα δυνατότητα που προστίθεται σε μια πλατφόρμα μπορεί να δημιουργήσει καινούριες «πόρτες» που χρειάζονται προστασία.
Από στρατηγικής πλευράς, αυτό τονίζει δύο σημεία: πρώτον, ότι οι οργανισμοί δεν μπορούν να θεωρούν κανένα λογισμικό «δευτερεύουσας σημασίας» όσον αφορά την ασφάλεια· δεύτερον, ότι η πραγματική ανθεκτικότητα έρχεται όχι μόνο από patches αλλά από μια κουλτούρα συνεχούς παρακολούθησης, ελέγχου και αξιολόγησης ρίσκου. Τελικά, τέτοια περιστατικά δεν είναι απλώς τεχνικά ζητήματα αλλά θέματα επιχειρησιακής συνέχειας, αφού μια παραβίαση σε κρίσιμα εργαλεία ανάλυσης δεδομένων μπορεί να έχει αλυσιδωτές επιπτώσεις στη λήψη αποφάσεων, στην αξιοπιστία και στην εμπιστοσύνη πελατών και συνεργατών.
© SecNews.gr - Tableau Server: Κρίσιμη ευπάθεια επιτρέπει παραβίαση συστήματος
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672