Kritična ranjivost u CrowdStrike LogScale omogućava čitanje fajlova bez prijave
CrowdStrike je objavio bezbednosno upozorenje za kritičnu ranjivost CVE-2026-40050 u LogScale platformi, koja može omogućiti udaljenom napadaču da bez autentikacije čita proizvoljne fajlove sa servera. Problem pogađa self-hosted LogScale verzije 1.224.0 do 1.234.0, kao i LTS izdanja 1.228.0 i 1.228.1, ako je pogođeni cluster API endpoint izložen. Next-Gen SIEM korisnici nisu pogođeni, a za LogScale SaaS CrowdStrike navodi da je 7. aprila 2026. postavio mrežne zaštite i da nema dokaza o zloupotrebi u praksi.
Kod ovakvog propusta problem nije samo jedan API, već činjenica da napadač bez prijave može doći do osetljivih fajlova, konfiguracije i potencijalno akreditiva na sistemu koji obrađuje logove i bezbednosne podatke. Za firme koje same hostuju LogScale to je signal za hitnu proveru izloženosti i brzo ažuriranje, jer se ovakve ranjivosti često vrlo brzo pretvaraju u operativne napade.
- Odmah proveriti da li je self-hosted LogScale izložen spolja i da li koristi pogođenu verziju
- Ažurirati na 1.235.1, 1.234.1, 1.233.1 ili LTS 1.228.2 i novije
- Ograničiti pristup cluster API endpointima mrežnim pravilima i internim segmentacijama
- Pregledati logove i konfiguracione fajlove zbog moguće neovlašćene dostupnosti osetljivih podataka
- Tretirati ovaj sistem kao prioritetan za zakrpe jer u njemu često postoje tragovi, tokeni i druge vredne informacije