CISA, katalog için bilinen yeni sömürülen güvenlik açıkları ekliyor


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) yakın zamanda, siber suçlar tarafından aktif olarak sömürülen birkaç yeni güvenlik açıkları ekleyerek bilinen sömürülen güvenlik açıklarını (KEV) kataloğunu güncelledi.

Yaygın olarak kullanılan yazılım ürünlerinde bulunan bu güvenlik açıkları, özellikle federal işletmeler ve kritik altyapı sektörleri için siber güvenlik riskleri oluşturmaktadır. Yeni eklenen güvenlik açıkları, CVE-2024-45195, CVE-2024-29059, CVE-2018-9276 ve CVE-2018-19410’u içerir-bunların hepsi etkilenen sistemlerin güvenliği için ciddi sonuçları olabilir.

Bilinen yeni sömürülen güvenlik açıklarına genel bakış

CVE-2024-45195: Apache Ofbiz zorunlu tarama kırılganlığı

Tİlk güvenlik açığı, CVE-2024-45195, Apache Ofbiz, açık kaynaklı bir kurumsal kaynak planlaması (ERP) ve e-ticaret çözümü’nde kritik bir kusurdur. Bu güvenlik açığı, saldırganların doğrudan belirli URL’lere erişerek, potansiyel olarak hassas verileri ortaya çıkararak güvenlik kısıtlamalarını atlamasına olanak tanıyan zorla göz atma ile ilişkilidir.

Apache Ofbiz sürümlerinde 18.12.16’dan önce keşfedilen bu güvenlik açığı, zayıf yetkilendirme mekanizmalarının uygulanmasına bağlı olarak çeşitli web sitesi bölümlerine yetkisiz erişim sağlayabilir. Saldırganlar, ayrıcalıkları artırmak ve özel kullanıcı bilgileri veya diğer gizli ayrıntılar da dahil olmak üzere hassas verilere erişmek için bu kusurdan yararlanabilir.

CVE-2024-45195 güvenlik açığı, aktif sömürü nedeniyle CISA bilinen sömürülen güvenlik açıkları kataloğuna dahil edilmiştir, bu da Apache Ofbiz’i kullanan kuruluşların yazılımlarını 18.12.16 veya daha sonraki sürümlere yükseltmesini kritik hale getirir.

CVE-2024-29059: Microsoft .NET Çerçeve Bilgileri Açıklama

Bilinen sömürülen güvenlik açıkları kataloğuna eklenen bir başka ciddi güvenlik açığı, Microsoft .NET çerçevesini etkileyen CVE-2024-29059’dur. Bu bilgi açıklama güvenlik açığı, saldırganların 4.8, 3.5 ve 4.7.2 gibi .NET Framework’ün eski sürümlerini çalıştıran sistemlerden hassas bilgilere erişebilmelerini sağlar.


Tarayıcınız video etiketini desteklemez.

Bu kusur, sistem içindeki hata işlemesinde zayıflıklardan yararlanan saldırganlar tarafından kullanılabilir. CVSS skoru 7.5 (yüksek) ile, CVE-2024-29059 güvenlik açığının yaygın olduğu Windows 10 veya Windows Server sürümlerini kullanan kuruluşlar için önemli bir risk oluşturmaktadır.

Potansiyel etkisi göz önüne alındığında, CISA, bilinen sömürülen güvenlik açıkları kataloğunda CVE-2024-29059’u listeledi ve kuruluşları sistemlerini veri maruziyetinden ve potansiyel ihlallerden korumak için yamalar veya güncellemeler uygulamaya çağırdı.

CVE-2018-9276: Paessler PRTG Ağı Monitör Komut Enjeksiyonu

CVE-2018-9276 güvenlik açığı, BT ağ izleme için yaygın olarak kullanılan bir araç olan Paessler PRTG Ağ Monitörü’nde bulunan kritik bir kusurla ilgilidir. 18.2.39’dan önceki sürümlerde tanımlanan bu güvenlik açığı, yönetici ayrıcalıkları olan saldırganların işletim sistemi komutlarını sisteme enjekte etmesine izin veren bir komut enjeksiyon sorunudur.

Bu kusurdan yararlanarak, saldırganlar sadece PRTG sunucusunda değil, aynı zamanda bağlı ağ cihazlarında da keyfi komutlar yürütebilir ve tüm ağ altyapılarını tehlikeye atabilirler. Ağ sağlığını izlemek için PRTG’ye güvenen kuruluşlar için bu siber güvenlik endişesidir.

Güvenlik açığının bilinen sömürülen güvenlik açıkları kataloğuna dahil edilmesi, PRTG kullanıcılarının sistemlerini bu sorunu çözen sürümlere güncellemeleri için acil ihtiyacı yansıtır.

CVE-2018-19410: Paessler PRTG Ağ Monitörü Yerel Dosya İçerme

Paessler’in PRTG Ağ Monitörü CVE-2018-19410’daki bir diğer güvenlik açığı, yerel bir dosya dahil etme (LFI) kusurdur. Bu güvenlik açığı, kimlik doğrulanmamış saldırganların güvenlik kısıtlamalarını atlamasına ve kötü niyetli HTTP istekleri hazırlayarak ayrıcalıklarını artırmasına olanak tanır. Saldırganlar, yönetici ayrıcalıklarına sahip yeni kullanıcılar oluşturmak veya okuma-yazma erişimi oluşturmak için bu kusurdan yararlanabilir, böylece sistem üzerinde kontrol sahibi olurlar.

18.2.40.1683’ten önce PRTG sürümlerinde keşfedilen CVE-2018-19410 aktif saldırılarda kullanılmıştır ve bu da onu yama için yüksek öncelikli bir hedef haline getirmiştir. Bu güvenlik açığından yararlanarak, saldırganlar ağ izleme sistemini manipüle edebilir ve ciddi güvenlik ihlallerine yol açabilecek duyarlı verilere erişebilir.

Çözüm

CVE-2024-45195, CVE-2024-29059, CVE-2018-9276 ve CVE-2018-19410 gibi bilinen sömürülen güvenlik açıkları kataloğunda listelenen güvenlik açıkları, proaktif güvenlik açığı yönetiminin önemini vurgulamaktadır. Kuruluşlar, özellikle hassas verileri veya kritik altyapıyı ele alan sömürü önlemek için sistemlerini düzenli olarak yamalıdır. Cyble gibi gelişmiş araçlar kullanmak, gerçek zamanlı izleme ve içgörüler sağlayarak savunmaları daha da güçlendirebilir.



Source link