Carrier, LenelS2 NetBox erişim kontrolü ve olay izleme platformunda çeşitli güvenlik açıklarının varlığını doğrulayan ciddi bir ürün güvenliği tavsiyesi yayınladı. Bu güvenlik açıkları, izleme sistemini uzaktan kod yürütme gibi potansiyel tehlikelere maruz bırakır.
NetBox genellikle devlet kontrolündeki siteler ve büyük şirketler gibi kritik tesislerdeki girişleri korumak için kullanıldığından bildirilen güvenlik açıkları önemlidir.
Carrier’ın LenelS2 NetBox’ındaki Çoklu Güvenlik Açıkları
Carrier’ın NetBox’a yönelik ürün güvenliği tavsiyesinde üç güvenlik açığı tespit edildi. Bu güvenlik açıklarının en kritik olanı (CVE-2024-2420), potansiyel olarak bir saldırganın kimlik doğrulama gereksinimlerini atlatmasına ve yükseltilmiş izinler almasına olanak tanıyarak, aracı dağıtan kuruluşlar için ciddi bir risk oluşturabilir.
Başarılı bir uzlaşma, bir saldırganın program yüklemesine, verileri görüntülemesine, düzenlemesine, değiştirmesine, platformdan veri silmesine veya tam ayrıcalıklara sahip yeni kullanıcı hesapları oluşturmasına olanak tanıyabilir. Ancak bu, bir saldırı durumunda güvenliği ihlal edilen hesapların erişim düzeyine bağlıdır. Potansiyel bir saldırının etkisi, düşük düzeyde kullanıcı erişimiyle yapılandırılmış sistemlerde daha düşük olabilir.
Güvenlik açıkları, 5.6.2’den önceki tüm LenelS2 NetBox sürümlerini etkilemektedir. Tespit edilen güvenlik açıkları aşağıdaki gibidir:
- CVE-2024-2420 (CVSS v3.1 Temel Puan 9.8, Kritik): Sistemde, bir saldırganın kimlik doğrulama gereksinimlerini atlamasına izin verebilecek, sabit kodlu bir parola içeren bir güvenlik açığı.
- CVE-2024-2421 (CVSS v3.1 Temel Puan 9.1, Kritik): Yükseltilmiş izinlere sahip bir saldırganın kötü amaçlı komutlar çalıştırmasına izin verebilecek, kimliği doğrulanmamış bir uzaktan kod yürütme güvenlik açığı
- CVE-2024-2422 (CVSS v3.1 Temel Puan 8,8, Yüksek): Bir saldırganın kötü amaçlı komutlar yürütmesine izin verebilecek, kimliği doğrulanmış bir uzaktan kod yürütme güvenlik açığı.
İnternet Güvenliği Merkezi, bu güvenlik açıklarının büyük ve orta ölçekli devlet veya ticari kuruluşlar için daha yüksek riskler oluşturduğunu, küçük işletmeler ve bireysel ev sahipleri için ise daha düşük riskler oluşturduğunu belirtti.
Güvenlik Açığı Düzeltme
Carrier, NetBox 5.6.2 sürümünün son sürümünde bu güvenlik açıklarını gidermeye çalıştı. Carrier, müşterilerine yetkili NetBox kurulumcusuyla iletişime geçerek en son sürüme yükseltme yapmalarını tavsiye etti.
Azaltma önlemi olarak Carrier, müşterilerine, NetBox’un yerleşik yardım menüsünden erişilebilen NetBox sağlamlaştırma kılavuzunda ayrıntılı olarak açıklanan önerilen dağıtım yönergelerini takip etmelerini de tavsiye etti.
İnternet Güvenliği Merkezi, müşterilere NetBox sistemlerine uygun güncellemelerin uygulanması, kullanıcı hesaplarına en az ayrıcalık ilkesinin uygulanması, güvenlik açıklarının titizlikle taranması ve kritik sistemlerin, işlevlerin veya kaynakların izole edilmesi gibi ek önlemler alınmasını tavsiye etti.
Temel güvenlik önlemlerinin eksikliği, sabit kodlu kimlik doğrulama belirteçlerinin varlığı ve girişlerin uygunsuz şekilde temizlenmesi gibi zayıf kod uygulamaları, önemli iş ve hükümet alanlarına veya kritik altyapıya fiziksel erişimi korumak için NetBox’ın kullanımına ilişkin endişeleri artırıyor.
NetBox güvenlik açıklarının yaygın olarak kullanıldığına dair onaylanmış bir rapor olmasa da, bu güvenlik açıklarının ciddiyeti, sayısız kuruluşun yıkıcı saldırı riskiyle karşı karşıya olabileceğinden bunları önemli bir güvenlik hususu olarak işaret ediyor.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.