Popüler bir açık kaynaklı iş akışı düzenleme platformu olan Apache DolphinScheduler’da kritik bir güvenlik açığı tespit edildi.
CVE-2024-43202 olarak adlandırılan bu güvenlik açığı, bilgisayar korsanlarının uzaktan kod çalıştırmasına olanak tanıyarak etkilenen sistemler için önemli bir tehdit oluşturuyor.
CVE-2024-43202: Uzaktan Kod Yürütme Güvenlik Açığı
Bu güvenlik açığı Apache DolphinScheduler 3.0.0’dan 3.2.2’ye kadar olan sürümleri etkiliyor ancak bu sürümler dahil değil. Bu güvenlik sorunu “an4er” olarak bilinen bir güvenlik araştırmacısı tarafından keşfedildi ve ShunFeng Cai tarafından Apache DolphinScheduler’ın geliştirici posta listesinde resmi olarak açıklandı.
Bu açığın önem derecesinin “önemli” olarak sınıflandırılması, saldırganların bu açığı kullanarak uzaktan keyfi kod çalıştırabileceğini gösteriyor.
Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot
Bu durum, yetkisiz kullanıcıların etkilenen sistemlerin kontrolünü ele geçirmesine, veri ihlallerine, sistem kesintilerine veya daha fazla kötü amaçlı faaliyete yol açabilir.
Etkilenen Sürümler ve Öneriler
Güvenlik açığı, 3.2.2’den önceki tüm Apache DolphinScheduler sürümlerini etkiler. Etkilenen sürümlerin kullanıcılarının derhal 3.2.2 sürümüne yükseltmeleri şiddetle tavsiye edilir. Bu son sürüm, güvenlik açığını gideren ve sistemleri olası istismara karşı koruyan yamalar içerir.
Apache Yazılım Vakfı, bu güvenlik açığıyla ilişkili riskleri azaltmak için bu yükseltmenin önemini vurguladı. Hemen yükseltme yapamayan kullanıcıların sistemlerini korumak için ek güvenlik önlemleri uygulamaları önerilir.
Apache DolphinScheduler topluluğu bu güvenlik tehdidine hızla yanıt vererek kullanıcılara gerekli güncellemeleri ve rehberliği sağladı. Bu olay, güncel yazılımları korumanın ve güvenlik uyarıları konusunda dikkatli olmanın önemini vurguluyor.
Daha fazla bilgi edinmek ve Apache DolphinScheduler’ın en son sürümüne erişmek için kullanıcılar resmi Apache web sitesini ziyaret edebilir veya yükseltme hakkında ayrıntılı talimatlar için geliştirici posta listesine başvurabilirler.
Siber tehditler gelişmeye devam ettikçe, kuruluşlara güvenliğe öncelik vermeleri ve yazılım altyapılarını düzenli olarak güvenlik açıklarına karşı izlemeleri hatırlatılıyor.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access