Cellopoint Güvenli E-posta Ağ Geçidi Kusuru – Saldırganlar Keyfi Kod Çalıştırıyor


Cellopoint Güvenli E-posta Ağ Geçidinde CVE-2024-6744 olarak tanımlanan kritik bir güvenlik açığı keşfedildi.

Bu kusur, CVSS’e 9.8 puan vererek, bu e-posta güvenlik çözümünü kullanan kuruluşlar için ciddi bir risk oluşturuyor.

CVE-2024-6744: Kritik Bir Güvenlik Açığı

Twcert raporuna göre, güvenlik açığı Secure Email Gateway’in SMTP Listener bileşeninde, özellikle 4.5.0 öncesi sürümlerde bulunuyor. Bu kusur, hatalı kullanıcı girişi doğrulamasından kaynaklanıyor ve arabellek taşması durumuna yol açıyor.

Bu zayıflık, kimliği doğrulanmamış, uzak bir saldırganın etkilenen sunucuda keyfi sistem komutları yürütmesine ve potansiyel olarak tüm e-posta altyapısını tehlikeye atmasına olanak tanır.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files

Teknik detaylar

CVE Kimliği CVSS Puanı Vektör Etkilenen Ürünler
CVE-2024-6744 9.8 (Kritik) CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 4.5.0 sürümünden önceki Güvenli E-posta Ağ Geçidi

Cellopoint, bu kritik soruna derhal yanıt vererek güvenlik açığını gideren Build_20240529 numaralı yamayı yayınladı.

Güvenli E-posta Ağ Geçidi’nin etkilenen sürümlerini kullanan tüm kuruluşlar, istismar riskini azaltmak için bu yamayı derhal yüklemelidir.

CVE-2024-6744’ün keşfi, kurumsal iletişim altyapısının kritik bileşenleri olan e-posta ağ geçitlerinin güvenliğini sağlamada devam eden zorlukları vurgulamaktadır.

Bir saldırganın kimlik doğrulaması olmadan uzaktan keyfi kod yürütme yeteneği, düzenli güvenlik güncellemelerinin ve dikkatli izlemenin önemini vurgular. Cellopoint, bu güvenlik açığını tespit edip gidermekle övülmüştür.

Bu kusurun 15 Temmuz 2024’te kamuoyuna açıklanmasının amacı, etkilenen tüm kullanıcıların bundan haberdar olmasını ve sistemlerini korumak için gerekli önlemleri alabilmelerini sağlamaktır.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link