CERT-In, Adobe, IBM WebSphere ve Joomla Kullanıcılarını Uyarıyor


Elektronik ve Bilgi Teknolojileri Bakanlığı’na bağlı bir siber güvenlik kuruluşu olan Hindistan Bilgisayar Acil Durum Müdahale Ekibi (CERT-In), Adobe kullanıcıları için alarma geçti ve yüksek risk uyarısı yayınladı.

En son Güvenlik Açığı Notları (CIVN-2024-0213), çeşitli Adobe yazılım sürümlerinde keşfedilen birden fazla kritik güvenlik açığını ayrıntılı olarak açıklamaktadır. Bu güvenlik açıkları, Adobe Premiere Pro, Adobe InDesign ve Adobe Bridge kullanıcılarını önemli güvenlik risklerine maruz bırakmaktadır.

CERT-In, tanımlanan güvenlik açıklarını “YÜKSEK” önemde olarak sınıflandırır ve kullanıcıları sistemlerini korumak için hızla harekete geçmeye teşvik eder. Buna Adobe yazılımlarını derhal güncellemek de dahildir. Ele alınmadığı takdirde saldırganlar bu güvenlik açıklarını kullanarak bellek sızıntılarını tetikleyebilir ve hedeflenen sistemlerde yetkisiz kod çalıştırabilir. Bu tür saldırıların çalınan veriler, sistem çökmeleri ve hassas bilgilere yetkisiz erişim gibi ciddi sonuçları olabilir.

Adobe Ürünlerinin yanı sıra CERT-In, IBM WebSphere uygulama sunucusu ve Joomla İçerik Yönetim Sistemi için de kritik güvenlik açığı uyarıları yayınladı

Güvenlik Açıklarını Anlamak

CERT-In’e göre Adobe ürünlerinde bulunan güvenlik açıklarının altında yatan birkaç temel sorun var:

  • Tamsayı Taşması veya Sarmalama: Bu güvenlik açığı, bir aritmetik işlemin değeri depolamak için kullanılan tamsayı veri türünün maksimum kapasitesini aşması durumunda ortaya çıkar ve beklenmeyen davranışlara veya çökmelere yol açar.
  • Yığın tabanlı Arabellek Taşması: Bu durum, verilerin yığın belleğindeki belirlenmiş arabellek kapasitesini aşması durumunda ortaya çıkar ve saldırganların yetkisiz kod yürütmesine olanak tanıyabilir.
  • Sınır dışı Yazma ve Okuma: Bu güvenlik açıkları, yazılımların ayrılmış bellek sınırlarının ötesinde veri okuması veya yazması sonucu oluşur ve veri bozulmasına, çökmelere veya kod yürütülmesine yol açar.
  • Güvenilmeyen Arama Yolu: Bu güvenlik açığı, yazılımın güvenilir olmayan dizinlerdeki kaynakları araması sonucu ortaya çıkar ve saldırganlar bu kaynakları kullanarak kötü amaçlı kod çalıştırabilir.

Etkilenen Adobe Yazılımları

Aşağıdaki Adobe yazılım sürümleri bu güvenlik açıklarına karşı hassastır:

  • Adobe Premiere Pro:
    • Windows ve macOS için 24.4.1’den önceki tüm sürümler
    • Windows ve macOS için 23.6.5’ten önceki tüm sürümler
  • Adobe InDesign:
    • Windows ve macOS için ID19.3’ten önceki tüm sürümler
    • Windows ve macOS için ID18.5.2’den önceki tüm sürümler
  • Adobe Köprüsü:
    • Windows ve macOS için 13.0.7’den önceki tüm sürümler
    • Windows ve macOS için 14.1’den önceki tüm sürümler

Güvenlik Yaması

CERT-In, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için aşağıdaki eylemleri önermektedir:

  • En Son Güncellemeleri Uygulayın: Etkilenen yazılım için Adobe tarafından sağlanan en son güncellemeleri mümkün olan en kısa sürede yükleyin. Yazılımları güncel tutmak, sistemleri bilinen güvenlik açıklarından korumak için önemlidir.
  • Düzenli Güncelleme Kontrolleri: Adobe yazılımınız için otomatik güncellemeleri mümkünse etkinleştirin. Aksi takdirde, güncellemeleri düzenli olarak kontrol edin ve bunları derhal yükleyin.
  • Resmi Kaynaklardan İndirin: Yazılım ve güncellemeleri yalnızca resmi Adobe web sitesinden veya güvenilir uygulama mağazalarından indirin. Kötü amaçlı sürümleri dağıtabilecekleri için güvenilir olmayan kaynaklardan indirmekten kaçının.
  • Katmanlı Güvenlik: Olası saldırılara karşı ekstra bir koruma katmanı eklemek için güvenlik duvarları, antivirüs yazılımları ve saldırı tespit sistemleri gibi ek güvenlik önlemleri kullanmayı düşünün.
  • Düzenli Yedeklemeler: Olası bir güvenlik ihlali veya sistem arızasının etkisini en aza indirmek için önemli verilerinizi düzenli olarak yedekleyin.

Etkilenen Adobe yazılımlarını kullananlar, bu önerileri izleyerek siber saldırılara maruz kalma risklerini önemli ölçüde azaltabilirler.

IBM WebSphere Uygulama Sunucusu Ateş Altında

CERT-In ayrıca IBM WebSphere Application Server’da Uzaktan Kod Yürütme (RCE) saldırılarına izin verebilecek bir güvenlik açığı (CVE-2024-0215) bildirdi. Bu, saldırganların bu açığı sunucuda kötü amaçlı kod yürütmek için kullanabilecekleri ve sistemin tam kontrolünü sağlayabilecekleri anlamına gelir.

IBM’e göre, “uzaktaki bir saldırgan, bu güvenlik açığından yararlanarak, özel olarak hazırlanmış bir serileştirilmiş nesne dizisiyle sistemde keyfi kod yürütebilir.”

Bülten aşağıdakilere uygulanır:

  • IBM WebSphere Application Server Geleneksel V9.0 veya önceki sürümler
  • IBM WebSphere Application Server Network Deployment V8.5 veya önceki sürümler

IBM, güvenlik açığını gidermek veya APAR PH61489’u içeren paketi düzeltmek için aşağıdaki sürümlere güncelleme yapılmasını önerdi.

  • V9.0.0.0’dan 9.0.5.20’ye kadar:
    Geçici düzeltmenin gerektirdiği şekilde minimum düzeltme paketi seviyelerine yükseltin ve ardından Geçici Düzeltme PH61489’u uygulayın
    -VEYA-
    · Düzeltme Paketi 9.0.5.21 veya sonraki bir sürümünü uygulayın (hedeflenen kullanılabilirlik 3Ç2024).
  • V8.5.0.0’dan 8.5.5.25’e kadar:
    Geçici düzeltmenin gerektirdiği şekilde minimum düzeltme paketi seviyelerine yükseltin ve ardından Geçici Düzeltme PH61489’u uygulayın
    -VEYA-
    · Düzeltme Paketi 8.5.5.26 veya sonraki bir sürümünü uygulayın (hedeflenen kullanılabilirlik 3Ç2024).

Kullanıcılar detaylı bilgiye resmi IBM Güvenlik Bülteni’nden ulaşabilir ve güncellemeleri indirebilirler.

Joomla’daki Cross-Site Scripting (XSS) Güvenlik Açıkları

Joomla İçerik Yönetim Sistemi (CMS) kullanıcıları için CERT-In tarafından yüksek risk uyarısı da yayınlandı. Danışmada (CIVN-2024-0214) “YÜKSEK” öneme sahip olarak sınıflandırılan birden fazla güvenlik açığı belirlendi ve saldırganların web sitelerine kötü amaçlı komut dosyaları enjekte etmesine olanak tanıdı.

Bu güvenlik açıkları, Joomla’nın çeşitli bileşenlerinde/fonksiyonlarında (Özel Alanlar, sarmalayıcı uzantıları, StringHelper::truncate, fancyselect liste alanı düzeni, accessiblemedia) uygunsuz giriş doğrulaması nedeniyle mevcuttur.

Bu güvenlik açıkları, kullanıcı verilerini çalmak, web sitelerini bozmak veya kullanıcıları kimlik avı sitelerine yönlendirmek için istismar edilebilen Cross-Site Scripting (XSS) kategorisine girer. Bu güvenlik açıklarının başarılı bir şekilde istismar edilmesi, saldırganın hedeflenen sistemde cross-site scripting saldırıları gerçekleştirmesine olanak tanıyabilir.

Cert-in, kullanıcıların Joomla CMS 3.10.16-elts, 4.4.6 veya 5.1.2 sürümlerine yükseltme yapmalarını önerdi. Joomla, Güvenlik Duyuruları sayfasında daha fazla ayrıntı sağladı.



Source link