Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), yakın zamanda Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) Kataloğunu güncelleyerek siber suçlular tarafından aktif olarak istismar edilen üç kritik güvenlik açığını ekledi. Bu ürünlerdeki kusurlar, giderilmediği takdirde yetkisiz erişime, veri ihlallerine ve hizmet kesintilerine yol açabilir.
Yeni eklenen güvenlik açıkları arasında North Grid Proself’i etkileyen ve XML Harici Varlık (XXE) referansının uygunsuz şekilde kısıtlanmasıyla ilgili olan CVE-2023-45727 yer alıyor. Bir diğer kritik kusur olan CVE-2024-11680, ProjectSend’i etkiliyor ve hatalı kimlik doğrulama güvenlik açığından kaynaklanıyor. Son olarak CVE-2024-11667, yol geçiş güvenlik açığından yararlanılabilecek Zyxel güvenlik duvarlarını etkiliyor.
CVE-2023-45727: North Grid Proself XXE Güvenlik Açığı
İlk güvenlik açığı olan CVE-2023-45727, North Grid’in Proself ürün paketinin birden fazla sürümünü etkiliyor. Bunlar arasında Proself Enterprise/Standart Sürümü (sürüm 5.62 ve öncesi), Proself Gateway Edition (sürüm 1.65 ve öncesi) ve Proself Mail Sanitize Edition (sürüm 1.08 ve öncesi) yer alır. Bu kusur, XML Harici Varlık (XXE) işleme özelliğindeki uygunsuz bir kısıtlamadan kaynaklanmaktadır.
Saldırgan, etkilenen sistemlere özel hazırlanmış XML verileri göndererek bu güvenlik açığından yararlanabilir. Başarılı olması durumunda, kimliği doğrulanmamış uzaktaki saldırganların, hassas hesap bilgileri içerenler de dahil olmak üzere sunucudaki rastgele dosyalara erişmesine olanak tanınabilir. Güvenlik açığı veri manipülasyonuna veya hırsızlığa yol açarak kritik kurumsal verileri açığa çıkarabileceğinden risk yüksektir.
Kusur 18 Ekim 2023’te yayımlandı ve olası etkisi nedeniyle kısa süre sonra KEV kataloğuna eklendi. Etkilenen Proself ürünlerini kullanan kuruluşlara, bu güvenlik açığını gideren yamaları uygulamaları şiddetle tavsiye edilir.kullanım riskini azaltır ve azaltır.
CVE-2024-11680: ProjectSend Kimlik Doğrulamasını Atlama
CISA’nın güncellenen KEV kataloğundaki ikinci güvenlik açığı ise ProjectSend dosya yönetimi uygulamasını etkileyen CVE-2024-11680’dir. Özellikle, r1720’den önceki sürümler, uygunsuz bir kimlik doğrulama hatasına karşı savunmasızdır. Bu güvenlik açığı uzaktaki saldırganların, options.php dosyasına özel hazırlanmış HTTP istekleri göndermesine olanak tanır ve bu da kimlik doğrulama mekanizmalarını atlamalarına olanak tanır.
Kimlik doğrulaması yapıldıktan sonra saldırganlar, yeni kullanıcı hesapları oluşturmak, kötü amaçlı içerik yüklemek (web kabukları gibi) veya zararlı JavaScript eklemek dahil olmak üzere sistem yapılandırmasında yetkisiz değişiklikler yapabilir. Kritik CVSS puanı 9,8 olan bu kusur, ProjectSend’in savunmasız sürümlerini kullanan kuruluşlar için çevrimiçi riskler oluşturmaktadır. Bu güvenlik açığı 26 Kasım 2024’te yayımlandı ve istismarın önlenmesi için kuruluşların derhal en son sürüme güncelleme yapması tavsiye ediliyor.
CVE-2024-11667: Zyxel Güvenlik Duvarları Yol Geçişi
Üçüncü güvenlik açığı CVE-2024-11667, ATP serisi, USG FLEX serisi ve USG20(W)-VPN serisi dahil olmak üzere birçok Zyxel güvenlik duvarı modelini etkiliyor. Güvenlik açığı, bu cihazlar için V5.00 ile V5.38 arasındaki ürün yazılımı sürümlerinin web yönetim arayüzünde yer alıyor ve saldırganların yol geçiş saldırısı gerçekleştirmesine olanak tanıyor.
Yol geçiş güvenlik açığı, saldırganların sistemdeki dosya yollarını değiştirmesine, potansiyel olarak hassas dosyalara erişmesine veya kötü amaçlı dosyalar yüklemesine olanak tanır. Zyxel güvenlik duvarlarında saldırganlar bu güvenlik açığından yararlanarak cihazın güvenliğini tehlikeye atabilir.
CVSS puanı 7,5 olan bu kusur, yüksek risk olarak kabul ediliyor ancak ProjectSend güvenlik açığı kadar kritik değil. Kusur, ertesi gün bir güncellemeyle 27 Kasım 2024’te yayınlandı. Etkilenen Zyxel ürünlerini kullanan kuruluşlar, bu saldırı vektörüne karşı korunmak için güvenlik güncellemelerini derhal uygulamalıdır.
Bilinen İstismar Edilen Güvenlik Açıklarına Yönelik Azaltıcı Önlemler
CVE-2023-45727, CVE-2024-11680 ve CVE-2024-11667’nin CISA Bilinen İstismar Edilen Güvenlik Açıkları (KEV) Kataloğuna dahil edilmesi, bu savunmasız ürünlere dayanan endüstrilerin karşılaştığı devam eden siber güvenlik zorluklarını vurgulamaktadır. XML Harici Varlık (XXE) saldırıları, hatalı kimlik doğrulama ve yol geçişi gibi çeşitli saldırı vektörlerini kapsayan bu kusurlar, bu sistemleri kritik operasyonlar için kullanan kuruluşlar için çevrimiçi riskler oluşturur.
Bu güvenlik açıklarını azaltmak için kuruluşların yama yönetimine öncelik vermesi, kimlik doğrulama uygulamalarını güçlendirmesi, düzenli güvenlik denetimleri gerçekleştirmesi ve olay müdahale planlarını uygulamaya koyması gerekir. Bu güvenlik açıklarının proaktif olarak ele alınması, sistemleri potansiyel istismarlardan korumak ve operasyonların sürekli güvenliğini ve güvenilirliğini sağlamak için çok önemlidir.
İlgili