CISA, CyberPanel, North Grid, ProjectSend ve Zyxel Güvenlik Duvarı Kusurlarının Açıkça Kullanıldığı Konusunda Uyardı


CISA, CyberPanel, North Grid, ProjectSend ve Zyxel Güvenlik Duvarı Kusurlarının Açıkça Kullanıldığı Konusunda Uyardı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif olarak istismar edilen dört kritik güvenlik açığına ilişkin bir uyarı yayınlayarak kuruluşları riskleri azaltmak için derhal harekete geçmeye çağırdı.

CyberPanel, North Grid Proself, ProjectSend ve Zyxel güvenlik duvarlarını etkileyen bu kusurlar, siber güvenlik açısından önemli tehditler oluşturmaktadır.

Güvenlik açıkları şu şekilde izlenir: –

  • CVE-2024-51378
  • CVE-2023-45727
  • CVE-2024-11680
  • CVE-2024-11667

CISA, Bağlayıcı Operasyonel Direktif (BOD) 22-01 kapsamındaki Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunun bir parçası olarak bu güvenlik açıklarını ele almanın aciliyetini vurguladı.

Bu kusurların giderilmemesi, veri ihlalleri, sistem ihlalleri ve fidye yazılımı saldırıları gibi ciddi sonuçlara yol açabilir.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Vahşi Doğada İstismar Edilen Kusurlar

CVE-2024-51378: CyberPanel Yanlış Varsayılan İzinler

CyberPanel’deki bu güvenlik açığı, saldırganların kimlik doğrulamayı atlamasına ve kabuk meta karakterleri aracılığıyla rastgele komutlar yürütmesine olanak tanıyor. Fidye yazılımı kampanyalarıyla ilişkilendirildi. Kuruluşlara satıcı azaltma talimatlarını izlemeleri veya düzeltmeler mevcut değilse kullanımı durdurmaları önerilir. Federal kurumların bu konuyu ele alması için son tarih 25 Aralık 2024’tür.

CVE-2023-45727: North Grid Proself XXE Güvenlik Açığı

North Grid Proself Enterprise/Standard ve ilgili ürünler, uygunsuz kısıtlamalar nedeniyle XML Harici Varlık (XXE) saldırılarına karşı savunmasızdır. Bu kusur, uzaktaki saldırganların sunucudaki hassas dosyalara erişmesine olanak tanıyabilir. Fidye yazılımı kampanyalarındaki istismarı henüz doğrulanmamış olsa da CISA, etkilenen sürümlere 24 Aralık 2024’e kadar derhal yama uygulanmasını veya bu sürümlere son verilmesini öneriyor.

CVE-2024-11680: ProjectSend Yanlış Kimlik Doğrulaması

ProjectSend’deki kritik bir kusur, kimliği doğrulanmamış saldırganların uygulama yapılandırmalarını değiştirmesine, hesap oluşturmasına ve hazırlanmış HTTP istekleri aracılığıyla kötü amaçlı web kabukları yüklemesine olanak tanıyor. CVSS puanı 9,8 olan bu güvenlik açığından aktif olarak yararlanıldı. ProjectSend kullanan kuruluşların gecikmeden r1720 veya sonraki bir sürüme güncelleme yapmaları önerilir.

CVE-2024-11667: Zyxel Güvenlik Duvarı Yolu Geçişi

ZLD ürün yazılımı sürüm 5.00 ila 5.38’i çalıştıran Zyxel güvenlik duvarları, saldırganların hazırlanmış URL’ler aracılığıyla dosya yüklemesine veya indirmesine olanak tanıyan bir yol geçiş kusuruna karşı savunmasızdır. Bu güvenlik açığı, Helldown gibi hem küçük işletmeleri hem de büyük kuruluşları hedef alan fidye yazılımı saldırılarında istismar ediliyor. Zyxel, soruna yönelik ürün yazılımı güncellemeleri yayınladı ve kullanıcılara yönetici şifrelerini de değiştirirken hemen güncelleme yapmalarını tavsiye ediyor.

Bunun dışında kuruluşlara aşağıdakiler tavsiye edilir:

  • Satıcı tarafından sağlanan yamaları veya azaltma adımlarını uygulayın.
  • Düzeltmeler mevcut değilse, etkilenen ürünleri kullanmayı bırakın.
  • Şüpheli etkinlik izlemeyi güçlendirin.

Federal kurumların bu güvenlik açıklarını düzeltmesi için son tarih, belirli kusura bağlı olarak 24 veya 25 Aralık 2024’tür.

Özel kuruluşların, sistemlerini istismara karşı korumak için derhal harekete geçmeleri kuvvetle teşvik edilmektedir.

Analyse Real-World Malware & Phishing Attacks With ANY.RUN - Get up to 3 Free Licenses



Source link