Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Aviatrix Denetleyicilerinde CVE-2024-50603 olarak tanımlanan önemli bir işletim sistemi komut ekleme güvenlik açığına ilişkin kritik bir uyarı yayınladı.
Bu güvenlik açığı, kimliği doğrulanmamış saldırganların etkilenen sistemlerde rastgele kod yürütmesine olanak tanıdığından ciddi bir risk oluşturur ve potansiyel olarak ciddi güvenlik ihlallerine yol açabilir.
Güvenlik Açığı Ayrıntıları
Ortak Zayıflık Sayımı (CWE) kapsamında CWE-78 olarak sınıflandırılan güvenlik açığından, özel hazırlanmış kabuk meta karakterleri belirli API uç noktalarına gönderilerek yararlanılabilir.
Saldırganlar /v1/api arayüzünü, özellikle list_flightpath_destination_instances çağrısındaki cloud_type ve Flightpath_connection_test işlevindeki src_cloud_type parametreleri aracılığıyla hedefleyebilir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
Bu istismar, kötü niyetli aktörlerin etkilenen sistem üzerinde kontrol sahibi olmasına olanak tanıyarak kuruluşun bulut altyapısının güvenliğini ve bütünlüğünü tehlikeye atabilir.
Bu güvenlik açığının fidye yazılımı kampanyalarında aktif olarak kullanılıp kullanılmadığı şu anda belirsiz olsa da kötüye kullanım potansiyeli yüksek olmaya devam ediyor.
Kimliği doğrulanmamış kullanıcıların rastgele kod yürütme yeteneği, önemli veri ihlallerine, hizmetlerin kesintiye uğramasına ve hassas bilgilere yetkisiz erişime neden olabilir.
Aviatrix Denetleyicilerini kullanan kuruluşlara, bu riski azaltmak için güvenlik önlemlerine öncelik vermeleri tavsiye edilir.
CISA, kuruluşlara sistemlerini korumak için derhal harekete geçmelerini tavsiye ediyor. Öneriler şunları içerir:
- Azaltımları Uygula: Gerekli yamaları ve azaltıcı önlemleri uygulamak için satıcının yönergelerini izleyin. Bu güvenlik açığıyla ilgili güncellemeleri düzenli olarak kontrol etmek çok önemlidir.
- Kullanımı Durdur: Azaltımlar mevcut değilse veya etkili bir şekilde uygulanamıyorsa kuruluşlar, güvenli bir çözüm mevcut olana kadar Aviatrix Kontrolörlerinin kullanımını durdurmayı düşünmelidir.
- Monitör Sistemleri: Sistemleri, bu güvenlik açığından yararlanıldığını gösterebilecek şüpheli etkinliklere veya yetkisiz erişim girişimlerine karşı sürekli olarak izleyin.
CVE-2024-50603’ün keşfi, bulut yönetimi araçlarında mevcut olan güvenlik açıklarını net bir şekilde hatırlatıyor.
Kuruluşlar, potansiyel istismara karşı koruma sağlamak için güvenlik önlemlerinde dikkatli ve proaktif kalmalıdır.
Bu güvenlik açığını gidermeye yönelik son tarih (6 Şubat 2025 olarak belirlendi) yaklaşırken CISA, bulut altyapılarını bu kritik tehdide karşı korumak için acil eylem ihtiyacını vurguluyor.
Daha fazla güncelleme ve ayrıntılı bilgi için kuruluşların düzenli olarak CISA tavsiyelerine başvurmaları ve riskleri etkili bir şekilde azaltmak amacıyla siber güvenlikteki en iyi uygulamaları takip etmeleri teşvik edilmektedir.
Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri