Bitdefender GravityZone Konsolu Kalıp Saldırganların Rasgele Komutlar Yürütmesine İzin Ver


Bitdefender GravityZone Konsolu Kusur

Bitdefender GravityZone konsolunda, uzak saldırganların etkilenen sistemlerde keyfi komutlar yürütmesine izin verebilecek kritik bir güvenlik açığı keşfedilmiştir.

CVE-2025-2244 olarak izlenen kusur, CVSS skoru 9.5’tir. Bu yaygın olarak kullanılan bu uç nokta koruma çözümüne dayanan kurumsal güvenlik altyapılarında önemli riskler yaratan güvensiz bir PHP firalizasyon sorunundan kaynaklanmaktadır.

Araştırmacılar, Bitdefender GravityZone konsolunun e-posta işleme işlevinde ciddi bir güvenlik açığı (VA-12634) belirlediler.

Google Haberleri

GravityZone Konsolunda Güvensiz PHP Debabanlama Sorunu

Kusur, uygulamanın uygun bir doğrulama olmadan kullanıcı tarafından kontrol edilen girişte PHP’nin serialize () işlevini güvensiz olarak kullandığı e-posta dosyası içindeki sendmailfromremotesource yönteminde özellikle bulunur.

Savunmasız kod modeli aşağıdaki gibi görünür:

Bu uygulama, saldırganların savunmasız işlev tarafından işlendiğinde PHP nesne enjeksiyonunu tetikleyebilen özel hazırlanmış serileştirilmiş PHP nesneleri göndermesine olanak tanır.

Bu saldırı vektörü sayesinde, kötü niyetli aktörler, dosya işlemlerini gerçekleştirmek ve sonuçta barındırma sunucusunda keyfi komut yürütme elde etmek için PHP’nin sihirli yöntemlerini kullanabilir.

Uygulama güvenliği artık sadece savunmacı bir oyun değil, güvence zamanı -> Ücretsiz Web Semineri

Güvenlik açığı, güvenlik araştırmacısı Nicolas Verdier (@N1NJ4SEC) tarafından sorumlu açıklamanın bir parçası olarak keşfedildi ve bildirildi.

Güvenlik Açığı Detayları

Güvenlik açığı, ağ sömürülebilirliği ve önemli etki potansiyeli nedeniyle en yüksek şiddet derecesini aldı.

CVSS 4.0 vektörüne göre (AV: N/AC: L/AT: P/PR: N/UI: N/VC: H/VI: H/VA: H/SC: H/SI: H/SA: H), Güvenlik Açığı:

  • Kimlik doğrulama veya kullanıcı etkileşimi gerektirmez
  • Ağ üzerinden uzaktan sömürülebilir
  • Saldırganlara etkilenen sistemler üzerinde tam kontrol sağlar
  • Potansiyel olarak GravityZone Konsolu tarafından yönetilen tüm verileri ortaya çıkarır

Başarılı sömürü, saldırganların sisteme kötü amaçlı dosyalar yazmasına ve web sunucusu işlemiyle aynı ayrıcalıklarla keyfi komutlar yürütmesine olanak tanır.

Bu, GravityZone yönetim konsolunun tam olarak uzlaşmasına yol açabilir ve potansiyel olarak kuruluş ağındaki yanal hareket için bir dayanak sağlayabilir.

Güvenlik açığının özeti aşağıda verilmiştir:

Risk faktörleriDetaylar
Etkilenen ürünlerBitdefender GravityZone Konsolu (6.41.2-1’den az sürümler)
DarbeKeyfi komut yürütme
Önkoşuldan istismarKimlik doğrulama gerekmez, uzaktan sömürü, kullanıcı etkileşimine gerek yoktur
CVSS Puanı9.5 (kritik)

Azaltma adımları

Bitdefender, otomatik bir güncelleme olarak yayınlanan 6.41.2-1 sürüm 6.41.2-1’deki bu güvenlik açığını ele aldı.

Etkilenen ürünü kullanan kuruluşlar, kurulumlarının bu sürüme veya daha sonra başarıyla güncellendiğini doğrulamalıdır.

Düzeltme, serileştirilmeden önce uygun giriş validasyonunu uygular ve PHP’nin doğal olmayan serialize () işlevine daha güvenli alternatifler benimser. Güvenlik yöneticileri de:

  • Beklenmedik dosya oluşturma veya değişiklik için sistemleri izleyin
  • GravityZone Konsolu ile ilgili şüpheli etkinlikler için günlükleri inceleyin
  • Yönetim arayüzlerine erişimi sınırlamak için ağ segmentasyonunu uygulayın
  • Güvenlik uygulamalarını çalıştıran hizmet hesaplarına en az ayrıcalık ilkesini uygulayın

Bu güvenlik açığı, OWASP Top 10 Web Uygulama Güvenliği risklerinin listesinde kalan güvensiz seansizasyon ile ilişkili kalıcı güvenlik risklerini vurgulamaktadır.

PHP nesne enjeksiyon güvenlik açıkları, güvenli kodlama uygulamalarına ve düzenli güvenlik değerlendirmelerine olan ihtiyacı vurgulayarak kurumsal uygulamalarda keşfedilmeye devam etmektedir.

Bitdefender GravityZone konsolunu kullanan kuruluşlar, güvenlik açığının kritik doğası ve güvenlik yönetim platformlarının örgütsel savunmada oynadığı hassas rol göz önüne alındığında bu güncellemeye öncelik vermelidir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try 50 Request for Free



Source link