Araştırmacılar, HTTP/2 protokolünde, bilgisayar korsanlarının web sunucularında Hizmet Reddi (DOS) saldırıları başlatmasına olanak tanıyan önemli bir güvenlik açığı tespit etti.
CVE-2024-28182 olarak takip edilen güvenlik açığı, internet güvenliği uzmanları arasında endişelere yol açtı ve çeşitli teknoloji sağlayıcılarının yanıt vermesini sağladı.
CERT Koordinasyon Merkezi (CERT/CC), güvenlik açığını VU#421644 numaralı güvenlik açığı notunda açıkladı.
Buna Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) tanımlayıcısı CVE-2024-28182 atanmıştır. Bu güvenlik açığı özellikle endişe verici çünkü internette güvenli iletişim için yaygın olarak kullanılan HTTP/2 protokolünü etkiliyor.
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .
Ücretsiz Demoyu Deneyin
Satıcılar ve Ürünler Üzerindeki Etki
Bu güvenlik açığı birçok teknoloji satıcısını etkiledi. Ağ alanının önde gelen oyuncularından Arista Networks, bazı ürünlerinin belirlenen tehdide karşı duyarlı olduğunu doğruladı.
Şirket, etkilenen ürünler ve bunların etkileri hakkında resmi web sitesinde ayrıntılı bir tavsiye yayınladı.
Küresel bir bulut platformu da güvenlik açığının hizmetleri üzerindeki etkisini hızla kabul etti.
Şirketin 5 Nisan 2024 tarihli açıklamasında CVE-2023-45288’in etkilenen güvenlik açıkları arasında yer aldığı belirtiliyor. Ancak Fastly, satıcıdan diğer bazı CVE’lerle ilgili henüz bir açıklama almadı.
Go Programlama Dili, etkilenen bir diğer varlıktır; net/http ve golang.org/x/net/http2 paketleri, bir isteğin başlık sayısında bir sınırlama olmaması nedeniyle savunmasızdır.
Linux dağıtımlarıyla tanınan önemli bir yazılım şirketi olan SUSE de dağıtımlarının etkilenen paketler içerdiğini bildirdi.
Şirket, güncellenmiş Go derleyicilerini ve yeniden oluşturulmuş Go paketlerini piyasaya sunulduktan sonra göndermeyi taahhüt etti.
CVE-2024-28182 güvenlik açığı, saldırganların bir web sunucusunu veri seli ile doldurarak HTTP/2 protokolünü istismar etmesine olanak tanıyor ve bu da DOS saldırısına yol açıyor.
Bu saldırı, sunucunun meşru trafiğe yanıt vermemesine neden olabilir, etkin bir şekilde çevrimdışı duruma getirebilir ve hizmetleri kesintiye uğratabilir.
Free Webinar
.for DIFR/SOC Teams
: En İyi 3 KOBİ Siber Saldırı Vektörünün Güvenliğini Sağlama - Buradan Kayıt Olun
Yanıtlar ve Azaltmalar
Güvenlik açığının keşfedilmesinden bu yana, etkilenen satıcılar riski azaltmak için yamalar ve güncellemeler üzerinde çalışıyor.
Arista Networks, etkilenen ürünler ve sorunun çözümüne yönelik adımlar hakkında halihazırda bilgi verdi. Benzer şekilde SUSE, güvenlik açığına karşı koruma sağlamak için güncellenmiş derleyiciler ve paketler yayınlama planlarını duyurdu.
Zamanında Güncellemelerin Önemi
CVE-2024-28182’nin tanımlanması, zamanında güvenlik güncellemelerinin önemini ve siber güvenlik tehditlerini sürekli izleme ihtiyacını vurgulamaktadır.
Etkilenen ürünleri kullanan kuruluşların, potansiyel saldırılara karşı korunmak için satıcının talimatlarını izlemeleri ve gerekli yamaları veya güncellemeleri mümkün olan en kısa sürede uygulamaları önerilir.
HTTP/2 protokolünde CVE-2024-28182 güvenlik açığının keşfedilmesi, bize dijital ortamda her zaman mevcut olan riskleri hatırlatıyor.
Siber tehditler geliştikçe satıcılar, güvenlik araştırmacıları ve daha geniş siber güvenlik topluluğu arasındaki işbirliği, bu tür güvenlik açıklarının belirlenmesi ve azaltılmasında giderek daha önemli hale geliyor.
Kullanıcıların ve yöneticilerin dikkatli olmaları ve sistemlerinin en son güvenlik önlemleriyle güncel olduğundan emin olmaları önerilir.
Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.