BeyondTrust, Uzaktan Destek Yazılımında Auth Öncesi RCE konusunda uyarıyor


BeyondTrust

BeyondTrust, uzak desteğinde (RS) ve ayrıcalıklı uzaktan erişim (PRA) çözümlerinde yüksek şiddetli bir kusurun çözülmesi için güvenlik güncellemeleri yayınladı.

Uzaktan destek, BeyondTrust’un sistemlere ve cihazlara uzaktan bağlantı kurarak sorunları gidermesine yardımcı olan kurumsal sınıf uzaktan destek çözümüdür, ayrıcalıklı uzaktan erişim güvenli bir ağ geçidi olarak hareket eder ve kullanıcıların yalnızca kullanmaya yetkili oldukları belirli sistemlere ve kaynaklara erişebilmelerini sağlar.

CVE-2025-5309 olarak izlenen bu sunucu tarafı şablonu enjeksiyon güvenlik açığı, BeyondRrust RS/PRA’nın sohbet özelliğinde Jorren Geurts tarafından keşfedildi.

Şirket, “Uzaktan destek ve ayrıcalıklı uzaktan erişim bileşenleri, şablon motoru için tasarlanan girişlerden uygun şekilde kaçmaz ve potansiyel bir şablon enjeksiyon güvenlik açığına yol açar.”

“Bu kusur bir saldırganın sunucu bağlamında keyfi kod yürütmesine izin verebilir. Özellikle uzaktan destek durumunda, sömürü kimlik doğrulama gerektirmez.”

BeyondTrust, 16 Haziran 2025 itibariyle tüm RS/PRA bulut sistemlerini yamaladı ve şirket içi müşterilere otomatik güncellemeleri etkinleştirmediyse yamayı manuel olarak uygulamalarını tavsiye etti.

Güvenlik yamalarını hemen dağıtamayan yöneticiler, kamu portalı için SAML kimlik doğrulamasını sağlayarak CVE-2025-5309 için sömürü riskini azaltabilir. Ayrıca, oturum anahtarlarının açık olmasını sağlarken temsili listeyi ve sorun gönderim anketini devre dışı bırakarak oturum anahtarlarının kullanımını zorunlu kılmalıdır.

ÜrünSabit versiyon
Uzaktan destek24.2.2 ila 24.2.4 Yardım-10826-2 yama ile
Uzaktan destek24.3.1 ila 24.3.3 Yardım-10826-2 yama ile
Uzaktan destek24.3.4 ve herhangi bir gelecek 24.3.x sürümü
Ayrıcalıklı uzaktan erişim25.1.1 Yardım-10826-1 yama ile
Ayrıcalıklı uzaktan erişim25.1.2 ve üstü
Ayrıcalıklı uzaktan erişim24.2.2 ila 24.2.4 Yardım-10826-2 yama ile
Ayrıcalıklı uzaktan erişim24.3.1 ila 24.3.3 Yardım-10826-2 yama ile
Ayrıcalıklı uzaktan erişim25.1.1 Yardım-10826-1 yama ile

Şirket, bu güvenlik açığının vahşi doğada kullanıldığını söylemese de, diğer BeyondTrust RS/PRA güvenlik kusurları son yıllarda saldırılarda hedef alındı.

Daha yakın zamanlarda, şirket Aralık ayı başlarında saldırganların sistemlerini iki RS/PRA sıfır gün hatası (CVE-2024-12356 ve CVE-2024-12686) ve bir postgresql sıfır gün (CVE-2025-1094) kullanarak ihlal ettiğini açıkladı. Ayrıca, 17 uzaktan destek SaaS örneğinden ödün vermek için kullanılan ihlal sırasında bir API anahtarı çaldılar.

Bir aydan kısa bir süre sonra, ABD Hazine Departmanı, daha sonra ipek tayfun olarak izlenen Çin devlet destekli hackerlarla bağlantılı bir olay olan ağının saldırıya uğradığını açıkladı.

Çinli siberler, ticaret ve ekonomik yaptırım programlarını yöneten Yabancı Varlık Kontrol Ofisi’ni (OFAC) ve yabancı yatırımları ulusal güvenlik riskleri için inceleyen ABD’ye Yabancı Yatırım Komitesi’ni (CFIU) hedef aldı.

İpek tayfunun, potansiyel yaptırım eylemleri ve benzer şekilde hassas diğer belgeler hakkında sınıflandırılmamış bilgileri çalmak için Hazinenin BeyondRrust örneğine eriştiğine inanılmaktadır.

CISA, 19 Aralık’ta bilinen sömürülen güvenlik açıkları kataloğuna CVE-2024-12356 ekledi ve ABD federal ajanslarına 13 Ocak’a kadar ağlarını bir hafta içinde güvence altına almalarını emretti.

BeyondTrust, dünya çapında Fortune 100 şirketlerinin% 75’i de dahil olmak üzere 100’den fazla ülkede 20.000’den fazla müşteri için kimlik güvenlik hizmetleri sunmaktadır.

Tines iğnesi

Yama, karmaşık senaryolar, uzun saatler ve sonsuz yangın tatbikatları anlamına gelir. Artık değil.

Bu yeni kılavuzda Tines, modern BT kuruluşlarının otomasyonla nasıl dengelendiğini bozuyor. Daha hızlı yama, ek yükü azaltın ve stratejik çalışmaya odaklanın – karmaşık komut dosyaları gerekmez.



Source link