[webapps] GUnet OpenEclass E-learning platform < 4.2 - Remote Code Execution (RCE)
Ein Sicherheitslücke ermöglicht die Remote Code Execution in der E-Learning-Plattform GUnet OpenEClass Versionen vor 4.2, was Angriffe durch Hacker erlaubt. Alle Benutzer und Administratoren sollten unverzüglich auf Version 4.2 oder höher upgraden, um diese kritische Sicherheitslücke zu schließen.
Eine Sicherheitslücke ermöglicht Remote Code Execution in GUnet OpenEClass-Versionen vor 4.2. Laut Artikel sollen alle Benutzer und Administratoren unverzüglich auf Version 4.2 oder höher upgraden. Weitere technische Details werden nicht genannt.
GUnet OpenEClass E-Learning-Plattform in Versionen vor 4.2
Remote Code Execution in einer E-Learning-Plattform kann Angreifern erlauben, Code auf betroffenen Systemen auszuführen.
Ein Angreifer führt Remote Code auf einer betroffenen OpenEClass-Instanz aus.
Unverzüglich auf GUnet OpenEClass Version 4.2 oder höher upgraden.
- ▸OpenEClass-Instanzen und Versionen im Bestand identifizieren.
- ▸Prüfen, ob alle Instanzen auf Version 4.2 oder höher aktualisiert wurden.
- ▸Applikations- und Serverlogs auf ungewöhnliche Ausführungsereignisse oder verdächtige Anfragen prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Medium | Der Artikel beschreibt RCE in einer E-Learning-Plattform vor Version 4.2. |
- CVE nicht im Artikel angegeben
- konkreter Exploit-Pfad nicht im Artikel angegeben
- Authentifizierungsanforderungen nicht im Artikel angegeben
- IOCs nicht im Artikel angegeben
- betroffene Komponenten innerhalb der Plattform nicht im Artikel angegeben