Cellopoint Güvenli E-posta Ağ Geçidinde CVE-2024-6744 olarak tanımlanan kritik bir güvenlik açığı keşfedildi.
Bu kusur, CVSS’e 9.8 puan vererek, bu e-posta güvenlik çözümünü kullanan kuruluşlar için ciddi bir risk oluşturuyor.
CVE-2024-6744: Kritik Bir Güvenlik Açığı
Twcert raporuna göre, güvenlik açığı Secure Email Gateway’in SMTP Listener bileşeninde, özellikle 4.5.0 öncesi sürümlerde bulunuyor. Bu kusur, hatalı kullanıcı girişi doğrulamasından kaynaklanıyor ve arabellek taşması durumuna yol açıyor.
Bu zayıflık, kimliği doğrulanmamış, uzak bir saldırganın etkilenen sunucuda keyfi sistem komutları yürütmesine ve potansiyel olarak tüm e-posta altyapısını tehlikeye atmasına olanak tanır.
Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files
Teknik detaylar
CVE Kimliği | CVSS Puanı | Vektör | Etkilenen Ürünler |
CVE-2024-6744 | 9.8 (Kritik) | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 4.5.0 sürümünden önceki Güvenli E-posta Ağ Geçidi |
Cellopoint, bu kritik soruna derhal yanıt vererek güvenlik açığını gideren Build_20240529 numaralı yamayı yayınladı.
Güvenli E-posta Ağ Geçidi’nin etkilenen sürümlerini kullanan tüm kuruluşlar, istismar riskini azaltmak için bu yamayı derhal yüklemelidir.
CVE-2024-6744’ün keşfi, kurumsal iletişim altyapısının kritik bileşenleri olan e-posta ağ geçitlerinin güvenliğini sağlamada devam eden zorlukları vurgulamaktadır.
Bir saldırganın kimlik doğrulaması olmadan uzaktan keyfi kod yürütme yeteneği, düzenli güvenlik güncellemelerinin ve dikkatli izlemenin önemini vurgular. Cellopoint, bu güvenlik açığını tespit edip gidermekle övülmüştür.
Bu kusurun 15 Temmuz 2024’te kamuoyuna açıklanmasının amacı, etkilenen tüm kullanıcıların bundan haberdar olmasını ve sistemlerini korumak için gerekli önlemleri alabilmelerini sağlamaktır.
"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo