Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) yakın zamanda, vahşi doğada aktif olarak sömürülen beş güvenlik açığı ekleyerek bilinen sömürülen güvenlik açıklarını (KEV) kataloğunu güncelledi.
Bu güvenlik açıkları, Cisco yönlendiricileri, Hitachi Vantara’nın Pentaho Business Analytics sunucusu, Microsoft Windows ve Progress Software’in WhatsUp Gold gibi bir dizi ürünü hedefliyor. CISA’nın bu güvenlik açıklarını eklemek, hem veri ihlalleri hem de sistem uzlaşmaları potansiyeli ile ciddi sömürü potansiyellerini vurgulamaktadır.
CVE-2023-20118: Cisco Small Business RV Serisi Yönlendiriciler Komut Enjeksiyon Güvenlik Açığı
Kediye eklenen temel güvenlik açıklarından biriAlog, CISCO Small Business RV Serisi yönlendiricilerini etkileyen bir komut enjeksiyon güvenlik açığı olan CVE-2023-20118’dir. ThIS Flaw, kimlik doğrulamalı, uzak bir saldırganın etkilenen cihazlarda keyfi komutlar yürütmesine izin verir. Yönlendiricinin web tabanlı yönetim arayüzü içindeki kullanıcı girişinin yanlış doğrulanmasıyla tetiklenir.
Cisco’nun RV016, RV042, RV042G, RV082, RV320 ve RV325 yönlendiricilerinin birden fazla versiyonunu etkileyen güvenlik açığı, saldırganların kök seviyesi ayrıcalıkları ve erişime duyarlı veriler kazanmasını sağlayabilir. Güvenlik açığından yararlanmak için, saldırganların geçerli idari kimlik bilgilerine ihtiyacı vardır, ancak başarılı bir şekilde kullanıldıktan sonra cihazın tam kontrolünü alabilirler. Cisco bu sorun için bir yama sağlamamıştır, yani etkilenen kullanıcılar resmi bir çözüm olmadan bırakılır.
Bu sorunun şiddeti, CVSS skoru 6.5 ile orta olarak derecelendirilmiştir ve yanlış ellerde zarar verme yeteneğini yansıtır.
CVE-2022-43939: Hitachi Vantara Pentaho BA Server Yetkilendirme Bypass Güvenlik Açığı
Başka bir güvenlik açığı olan CVE-2022-43939, Hitachi Vantara’nın Pentaho Business Analytics (BA) sunucusunu etkiler. Bu kusur, yetkilendirme kararları için kanonik olmayan URL yollarının uygunsuz ele alınmasından kaynaklanmaktadır. Güvenlik kontrollerini atlayarak, yetkisiz kullanıcılar sunucunun kısıtlı alanlarına erişebilir.
Bu güvenlik açığı, Pentaho BA sunucusunun 9.4.0.1, 9.3.0.2 ve 8.3.x öncesi olanlar da dahil olmak üzere çeşitli versiyonlarını etkiler. CVE-2022-43939 için CVSS skoru yüksek bir 8.6’dır, bu da sömürünün yetkisiz erişime ve potansiyel veri uzlaşmasına yol açabileceğini gösterir.
CVE-2022-43769: Hitachi Vantara Pentaho BA sunucusunda özel eleman enjeksiyonu
Hitachi Vantara’nın Pentaho BA sunucusundaki ikinci bir güvenlik açığı olan CVE-2022-43769, özel elemanların enjeksiyonuna yol açan özel unsurları düzgün bir şekilde sterilize edememesini içerir. Bu kusur, saldırganların yay şablonlarını içeren mülk değerlerini kabul eden web hizmetlerinden yararlanmasına izin verir. Başarılı bir şekilde yürütülürse, bu enjeksiyon sistem bütünlüğünü tehlikeye atabilir ve saldırganların keyfi komutlar yürütmesine izin verebilir.
CVE-2022-43769 için CVSS puanı endişe verici bir 8.8’dir. Sunucunun etkilenen sürümleri 9.4.0.1, 9.3.0.2 ve 8.3.x’ten önceki sürümleri içerir. Bu güvenlik açığı, enjeksiyon saldırılarını azaltmak için uygun dezenfektanlık tekniklerinin uygulanmasını sağlamak için Pentaho BA sunucusunu kullanan işletmelerin kritik ihtiyacı vurgulamaktadır.
CVE-2018-8639: Microsoft Windows Win32k Yanlış Kaynak Kapanması
Microsoft Windows’un çeşitli sürümlerinde bulunan CVE-2018-8639 güvenlik açığı, bir saldırganın sistem içindeki ayrıcalıklarını yükseltmesine izin verir. Win32k bileşenindeki bu uygunsuz kaynak kapatma veya sürüm, kullanıcı ayrıcalıklarını artırmak için kullanılabilir ve saldırganlara sistem kaynaklarına yetkisiz erişim sağlayabilir.
Bu güvenlik açığı, Windows 7, 10, Windows Server sürümleri ve Windows 8.1 dahil olmak üzere çeşitli Windows sürümlerini etkiler. 2018’de yayınlanmasına rağmen, birden fazla platformdaki yaygın etkisi nedeniyle dikkate değer bir tehdit olmaya devam ediyor. Bu güvenlik açığı için CVSS puanı ılımlıdır, ancak kötü niyetli aktörlerin ayrıcalıkları artırma potansiyeli, eski sistemlere sahip kuruluşlar için bir risk haline getirir.
CVE-2024-4885: İlerleme WhatsUp Altın Yolu geçiş güvenlik açığı
KEV kataloğuna en son ek olan CVE-2024-4885, Progress Software’in bir ağ izleme aracı olan WhatsUp Gold’u hedefliyor. Bu güvenlik açığı, kimlik doğrulanmamış saldırganların sistem ayrıcalıklarıyla keyfi komutlar yürütmesine izin verebilecek bir yol geçirme konusudur.
Kusur, 2023.1.3’ten önce WhatsUp Gold sürümlerinde bulunur. Bu güvenlik açığı için CVSS puanı 9.8 derecelendirme ile kritiktir. Bu güvenlik açığından yararlanarak, saldırganlar kısıtlı dizinleri geçerek uzaktan kod yürütme ve tam sistem uzlaşması potansiyeline yol açabilir.
Bilinen bu sömürülen güvenlik açıklarını ele almanın önemi
CISA’nın bu güvenlik açıklarını bilinen sömürülen güvenlik açıkları kataloğuna dahil etmesi, kuruluşlara, açılmamış yazılımın ortaya koyduğu riskler hakkında güçlü bir hatırlatma görevi görür. CVE-2023-20118 ve CVE-2022-43769 gibi enjeksiyon güvenlik açıklarından yararlanmak, siber suçlular tarafından sistemlere yetkisiz erişim elde etmek için kullanılan yaygın bir taktiktir.
Yol geçiş ve yetkilendirme bypass gibi sorunları içeren CVE-2024-4885 ve CVE-2022-43939 gibi güvenlik açıkları, saldırganların hassas sistemlere tam erişim elde etmek için bir uygulamada görünüşte küçük zayıflıklardan nasıl yararlanabileceğini vurgulamaktadır.
En iyi uygulama olarak, kuruluşların yazılımlarını düzenli olarak izlemeleri ve güncellemeleri, güvenlik yamalarını derhal uygulamaları ve potansiyel güvenlik açıklarını kullanılmadan önce tanımlamada proaktif olmaları çok önemlidir. Ayrıca, bilinen sömürülen güvenlik açıklarını anlamak ve ele almak, saldırı yüzeyinin azaltılmasında ve güvenlik ihlali riskini azaltmada anahtardır.
Etkilenen kuruluşlar için, CVE-2023-20118, CVE-2022-43769 gibi güvenlik açıkları hakkında bilgi sahibi kalmak ve KEV kataloğunda yer alan diğerleri siber güvenlik savunmalarını güçlendirmek için gereklidir. CISA’nın bu güvenlik açıklarını kataloglama ve halkı devam eden tehditler konusunda uyarma çabaları, bu kritik kusurların federal ve özel sektörler üzerindeki etkisini azaltmada etkilidir.
Çözüm
CISA tarafından bilinen sömürülen güvenlik açıkları kataloğuna eklenen beş güvenlik açığı, devam eden siber güvenlik zorluklarını vurgulamaktadır. Saldırganlar sürekli olarak komuta enjeksiyonu ve yol geçiş güvenlik açıkları gibi zayıflıklar ararken, işletmelerin ve devlet kurumlarının uyanık kalması önemlidir. CVE-2023-20118, CVE-2024-4885 ve diğerleri gibi güvenlik açıklarının ele alınması, bu ciddi güvenlik kusurlarının ortaya koyduğu riskleri azaltmaya yardımcı olabilir.