270’den Fazla Kritik Güvenlik Açığı Listelendi


CISA Güvenlik Açığı Bülteni

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), geniş bir yazılım ve donanım yelpazesinde geçen hafta tespit edilen 270’den fazla güvenlik açığının ayrıntılarını içeren en son güvenlik açığı bültenini yayınladı.

Bu güvenlik açıkları popüler uygulamaları, işletim sistemlerini, IoT cihazlarını ve geliştirme çerçevelerini etkileyerek, yama yapılmaması halinde önemli riskler doğurur.

Güvenlik açıkları, Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) kullanılarak kategorize edilmiştir:

  • Kritik (CVSS 9.0–10.0): Derhal dikkat edilmesi gerekiyor.
  • Yüksek (CVSS 7,0–8,9): Büyük aksaklıklara neden olma potansiyeli.
  • Orta (CVSS 4.0–6.9): Daha az ciddi ancak yine de dava edilebilir.
  • Düşük (CVSS 0,0–3,9): Minimum etki.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

En Önemli Kritik Güvenlik Açıkları

Bazı güvenlik açıkları, uzaktan kod yürütmeye (RCE), yetkisiz erişime ve veri ihlallerine olanak sağlama potansiyelleri nedeniyle Kritik (CVSS 10.0) olarak sınıflandırılmıştır.

ABB ASPECT-Kurumsal Paket

Çok sayıda kritik kusur (örn. CVE-2024-11317, CVE-2024-48839), saldırganların ASPECT, MATRIX ve NEXUS Serisi gibi ürünlerde oturum sabitlemeden, uzaktan kod yürütmeden ve varsayılan kimlik bilgilerinin kötüye kullanılmasından yararlanmasına olanak tanır.

WordPress Eklentileri

Roninwp FAT Services Booking (CVE-2024-54221) ve Swift Performance Lite (CVE-2024-10516) gibi yaygın olarak kullanılan eklentiler, SQL enjeksiyonu, dosya ekleme ve XSS saldırılarına karşı savunmasızdır.

IoT ve Ağ Cihazları

Victure RX1800 WiFi Yönlendiricileri (CVE-2024-53940) ve Zyxel VMG4005-B50A donanım yazılımı (CVE-2024-9200) gibi cihazlar, uzaktan saldırganların kötü amaçlı kod çalıştırmasına olanak tanıyan komut yerleştirme güvenlik açıklarından muzdariptir.

ROS2 (Robotik İşletim Sistemi)

Open Robotics’in ROS2’sindeki ara bellek taşmaları ve serbest bırakma sonrası kullanım güvenlik açıkları (örneğin, CVE-2024-37861, CVE-2024-38920), hizmet reddi saldırılarına veya rastgele kod yürütülmesine yol açabilir.

Django

Django’nun Oracle veritabanı uygulamalarındaki SQL enjeksiyon güvenlik açıkları (örn. CVE-2024-53908), uygulamaları kritik veri manipülasyon risklerine maruz bırakabilir.

Önemli Yüksek Derecede Güvenlik Açıkları

  • Google Chrome (CVE-2024-12053): Chrome’un V8 motorundaki bir tür karışıklığı hatası, saldırganların nesneleri bozmasına olanak tanıyarak kötü amaçlı web sayfaları aracılığıyla kod yürütülmesine yol açabilir.
  • ABB ASPECT-Kurumsal: Uygunsuz giriş doğrulama (CVE-2024-51550) ve veri temizleme kusurları (CVE-2024-51541) gibi güvenlik açıkları, saldırganların kötü amaçlı komut dosyaları eklemesine olanak tanır.
  • Android Cihazlar: Çeşitli Android bileşenleri, sınır dışı yazma kusurlarından (örn. CVE-2018-9430) ve ayrıcalık yükseltme güvenlik açıklarından (örn. CVE-2018-9380) etkilenir.

Yaygın Orta Derecede Sorunlar

O kadar acil olmasa da, orta önemdeki güvenlik açıkları (CVSS 4.0–6.9) hâlâ eylem gerektiriyor:

  • WordPress Temaları ve Eklentileri: TI WooCommerce İstek Listesi ve Joomla için Formları Dönüştürme dahil olmak üzere birçoğu XSS güvenlik açıklarından etkilenir.
  • Geliştirme Çerçeveleri: Python-multipart gibi kitaplıklardaki sorunlar, hizmet reddi saldırılarına yol açabilir (CVE-2024-53981).

Satıcı Dağılımı

WordPress Eklentileri: Güvenlik açıklarının büyük bir kısmı, Gelişmiş Dosya Yöneticisi (CVE-2024-11391) ve Harika Kısa Kodlar (CVE-2024-54209) gibi güvenli olmayan WordPress eklentilerinden kaynaklanmaktadır. Bu güvenlik açıkları genellikle yetkisiz erişime veya veri enjeksiyonuna izin verir.

Ağ Cihazları: Ruijie (CVE-2024-47547) ve Lorex (CVE-2024-52547) ürünleri de dahil olmak üzere IoT ve ağ ürünleri, uzaktan komut yürütülmesine veya yetkisiz veri erişimine olanak tanıyan kritik kusurlara sahiptir.

Endüstriyel Sistemler: ABB ve Siemens gibi şirketlerin endüstriyel sistemleri (örn. CVE-2024-52335), operasyonel teknoloji ortamlarını tehlikeye atabilecek güvenlik açıkları göstermektedir.

Öneriler

CISA, bu güvenlik açıklarını azaltmak için derhal harekete geçilmesini önerir:

  1. Yamaları Uygula: Sistemleri, donanım yazılımını ve yazılımı en son sürümlere güncelleyin.
  2. Erişim Kontrollerini Güçlendirin: Varsayılan kimlik bilgilerini kaldırın veya devre dışı bırakın ve çok faktörlü kimlik doğrulamayı uygulayın.
  3. Ağları İzleme: Kötüye kullanım girişimlerini tanımlamak ve bunlara yanıt vermek için izinsiz giriş tespit sistemlerini kullanın.
  4. Düzenli Denetimler: Potansiyel güvenlik açıklarına karşı altyapıyı sürekli olarak değerlendirin.

Kullanıcıların ve kuruluşların CISA Güvenlik Açığı Bülteninin tamamını incelemeleri ve ayrıntılı teknik bilgi ve yama kılavuzu için ilgili CVE girişlerine başvurmaları önerilir. Bu güvenlik açıkları, giderek birbirine bağlanan bir dünyada proaktif siber güvenlik önlemlerine olan kritik ihtiyacı vurgulamaktadır.

Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Tree for Free



Source link