CERT-In, Beş Hatayla İlgili Uyarı Veriyor


Hindistan Bilgisayar Acil Durum Müdahale Ekibi (CERT-In), NetApp ürünlerini potansiyel olarak hizmet reddi (DoS) saldırıları, hassas bilgilerin ifşası ve veri manipülasyonu gibi risklere maruz bırakan bir dizi NetApp güvenlik açığı hakkında bir uyarı yayınladı.

Cyber ​​Express, bu güvenlik açıkları hakkında daha fazla bilgi almak için NetApp ile iletişime geçti. Ancak bu yazının yazıldığı sırada, NetApp ürünlerindeki bu beş güvenlik açığı hakkında şirketten herhangi bir resmi yanıt veya açıklama gelmemişti.

İşte bu NetApp güvenlik açıklarının detayları, potansiyel etkileri ve gerekli önlemler.

NetApp güvenlik açıklarının ortaya çıkarılması

Çeşitli sistem teknolojilerini kapsayan birden çok NetApp ürününün güvenlik açıkları barındırdığı tespit edildi.

İşte NetApp güvenlik açıklarından etkilenen sistem ve teknolojiler

Linux için Active IQ Unified Manager
Microsoft Windows için Active IQ Unified Manager
VMware vSphere için Active IQ Unified Manager
Astra Üç Dişli Mızrak
E-Serisi SANtricity İşletim Sistemi Denetleyici Yazılımı 11.x
E-Serisi SANtricity Unified Manager ve Web Services Proxy
NetApp BlueXP
H300S/H500S/H700S/H410S ve H410C gibi NetApp HCI Baseboard Yönetim Denetleyicileri (BMC).

Bunlar, bu ürünlerde bulunan belirli NetApp güvenlik açıklarıdır.

NetApp güvenlik açıkları: Son beş

CVE-2023-1829: NetApp ürünlerinde Linux Çekirdeği güvenlik açığı

Linux çekirdeğini entegre eden NetApp ürünleri, özellikle 6.3’ten önceki sürümler bu güvenlik açığından etkilenir. İstismar etmek, hassas bilgilerin yetkisiz olarak ifşa edilmesine, verilerin kurcalanmasına veya bir DoS saldırısının tetiklenmesine neden olabilir.

CVE-2023-1989: NetApp ürünlerinde Linux Çekirdeği güvenlik açığı

Önceki güvenlik açığına benzer şekilde bu, Linux çekirdeğini içeren NetApp ürünlerini etkiler. 6.3-rc4’ten önceki sürümler risk altındadır ve potansiyel olarak hassas bilgilerin ifşasına, veri manipülasyonuna veya bir DoS saldırısına yol açabilir.

CVE-2023-30846: NetApp ürünlerinde Node.js güvenlik açığı

Bu güvenlik açığı, Node.js kullanan ve özellikle Typed-rest-client Node.js kitaplığının 1.8.0’dan önceki sürümlerini etkileyen NetApp ürünleriyle ilgilidir. Bu güvenlik açığından başarıyla yararlanılması, hassas bilgilerin açığa çıkmasına neden olabilir.

CVE-2023-20873: NetApp ürünlerinde Spring Boot güvenlik açığı

Spring Boot içeren birden çok NetApp ürünü bu güvenlik açığından etkilenir. 3.0.0 – 3.0.5, 2.7.0 – 2.7.10 ve daha eski desteklenmeyen sürümleri kapsar. Bu güvenlik açığı, kötüye kullanılması durumunda hassas bilgilerin ifşa edilmesine, yetkisiz veri değişikliklerine veya bir DoS saldırısına yol açabilir.

CVE-2023-2236: NetApp ürünlerinde Linux Çekirdeği güvenlik açığı

Linux çekirdeğini entegre eden NetApp ürünleri, özellikle 6.1-rc7’den önceki 5.19 sürümleri, bu özel güvenlik açığına açıktır. Başarılı bir istismar, hassas bilgilerin yetkisiz ifşasına, veri manipülasyonuna veya bir DoS saldırısına neden olabilir.

NetApp kısa bir süre önce, en yeni giriş düzeyi ASA (All-SAN Array) blok depolama aygıtları olan ASA A150 ve A250’nin piyasaya sürülmesi de dahil olmak üzere çeşitli ürün alanlarında önemli değişiklikler yaptı.

Ek olarak, yılda 30 saniyenin biraz üzerinde kesinti süresine eşdeğer olan altı dokuzluk etkileyici bir çalışma süresiyle övünen bir fidye yazılımı veri garantisi ve veri kullanılabilirliği güvenceleriyle birlikte gelen Advance abonelik modelindeki iyileştirmeleri de duyurdu.

NetApp ürünlerindeki güvenlik açığını gidermek için hafifletme ve en iyi uygulamalar

Acil eylem, güvenlik açıklarını azaltmak ve NetApp ürün dağıtımlarının güvenliğini güçlendirmek için çok önemlidir. NetApp ürün kullanıcıları, NetApp tavsiyeleri tarafından paylaşıldığı şekliyle aşağıdaki adımları dikkate almalıdır.

  • Yama ve güncelleme: NetApp ürünlerini ve ilgili yazılımları NetApp’in en son yamaları ve güvenlik güncellemeleriyle düzenli olarak güncelleyin. Bu, bilinen güvenlik açıklarının derhal ele alınmasını sağlar.
  • Güçlü güvenlik önlemleri uygulayın: Ağ savunmasını güçlendirmek ve olası tehditleri tespit etmek için güvenlik duvarları, izinsiz giriş tespit sistemleri ve uç nokta koruması gibi sağlam güvenlik önlemleri kullanın.
  • Erişim denetimlerini zorunlu kılın: Hassas bilgilere ve sistem işlevlerine yetkisiz erişimi sınırlamak için benzersiz kullanıcı hesapları, güçlü parolalar ve en az ayrıcalık ilkesi dahil olmak üzere güçlü erişim denetimlerinden yararlanın.
  • Düzenli veri yedeklemeleri: Bir saldırıdan kaynaklanan olası veri manipülasyonu veya kaybının etkisini en aza indirmek için kritik verilerin düzenli yedeklerini alın. Uygun yedekleme stratejilerini uygulayın ve bütünlüklerini sağlayın.
  • Haberdar Olun: NetApp ve diğer güvenilir kaynaklar tarafından sağlanan güvenlik tavsiyeleri ve güncellemelerinden haberdar olun. Yeni riskleri proaktif olarak ele almak için ortaya çıkan tehditleri ve güvenlik açıklarını düzenli olarak izleyin.

NetApp ürünü kullanıcıları, bu tavsiyeleri izleyerek dağıtımlarının güvenliğini önemli ölçüde artırabilir ve güvenlik açıklarını etkili bir şekilde giderebilir.





Source link