CISA, Microsoft SharePoint Güvenlik Açığı Düzeltme Çağrısında Bulundu (CVE-2023-24955)


CISA, Microsoft SharePoint Güvenlik Açığı Düzeltme Çağrısında Bulundu (CVE-2023-24955)

Kritik Microsoft SharePoint Sunucu Kusuru (CVE-2023-24955) Aktif Olarak Kullanılıyor! CISA, 16 Nisan'a kadar yama yapılmasını talep ediyor. Yama uygulamasının neden önemli olduğunu ve sunucularınızın güvenliğini nasıl sağlayacağınızı öğrenin.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), tüm ABD federal sivil kurumlarını Microsoft SharePoint Sunucusundaki kritik bir güvenlik açığını (CVE-2023-24955 olarak takip edilen) 16 Nisan 2024'e kadar düzeltmeye çağırıyor.

CISA, doğada aktif olarak kullanıldığını doğruladıktan sonra CVE-2023-24955'i Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna ekledi.

Bilginize, CISA'nın KEV kataloğu ABD Federal Sivil Yürütme Organı (FCEB) kurumları için tasarlanmıştır ancak özel kuruluşlar da dahil olmak üzere tüm kuruluşlar tarafından güvenlik açığı yönetimi çabalarını geliştirmek için kullanılabilir.

Güvenlik Açığı Ayrıntıları

CVE-2023-24955 (CVSS puanı 7,2), güvenlik açığı bulunan Microsoft SharePoint sunucularında uzaktan kod yürütülmesine (RCE) olanak tanıyan bir kod yerleştirme güvenlik açığıdır. Site Sahibi ayrıcalıklarına sahip, kimliği doğrulanmış bir saldırgan, SharePoint sunucularında uzaktan rastgele kod yürütebilir. Bu, saldırganların potansiyel olarak etkilenen sistemlerin tam kontrolünü ele geçirebileceği, verileri çalabileceği veya ağ içinde başka saldırılar başlatabileceği anlamına gelir. Bu, Microsoft'un Mayıs 2023 Yaması Salı güncellemelerinde zaten ele aldığı kritik bir kusurdur.

Neden Bu Kadar Aciliyet

CISA'nın acil yama talebi, güvenlik açığı giderilmediği takdirde geniş çaplı hasar potansiyelini yansıtıyor. CISA, Microsoft SharePoint'teki iki kod yerleştirme güvenlik açığı olan CVE-2023-24955 ve CVE-2023-29357'nin (SharePoint Server'daki bir ayrıcalık yükseltme kusuru) kötü niyetli siber aktörler tarafından kullanıldığı ve federal kuruluşlar için önemli riskler oluşturduğu konusunda uyardı. CVE-2023-29357'nin Ocak 2024'te CISA'nın KEV listesine eklendiğini belirtmekte fayda var.

STAR Labs'ın güvenlik araştırmacısı Nguyen Tien Giang (Janggggg), SharePoint 2019 çalıştıran yamalı bir cihazda ön kimlik doğrulama RCE'sini elde etmek için Mart 2023'te Pwn2Own Vancouver'da hem CVE-2023-24955 hem de CVE-2023-29357'yi kullandı ve 100.000 ABD doları ödül kazandı. Giang, Aralık 2023'te bir teknik analiz ve PoC istismarı yayınlarken, Eylül 2023'te GitHub'da CVE-2023-29357 için bağımsız bir PoC istismarı yayınlandı.

Microsoft, her iki sorunu da çözmek için Mayıs ve Haziran 2023'te yamalar yayınladı. Ancak ABD federal kurumları da dahil olmak üzere bazı kuruluşların yamayı henüz uygulamadığı görülüyor.

Kullanıcılar Ne Yapmalı?

Bu olay, kritik güvenlik açıklarına zamanında yama uygulanmasının önemini ve bu tür güvenlik açıklarının devlet kurumları üzerindeki potansiyel etkisini vurgulamaktadır.

Microsoft SharePoint Server kullanıcılarına, özellikle de devlet kurumları gibi yüksek riskli ortamlarda bulunan kullanıcılara, sistemlerine hemen yama yapmaları, iki faktörlü kimlik doğrulamayı etkinleştirmeleri ve benzer saldırı riskini en aza indirmek için yazılımları güncel tutmaları tavsiye ediliyor.

Uzman Görüşü

Synopsys Yazılım Bütünlüğü Grubundan siber güvenlik uzmanı Ray Kelly, özellikle hassas verileri işleyen özel ve halka açık sunucular için yazılıma düzenli yamalar uygulanmasının ve yazılımların güncellenmesinin önemini vurguluyor.

“Bu CISA tavsiye belgesi, özellikle hassas verileri işleyen özel ve halka açık sunucular için yazılımınıza düzenli olarak yama uygulanmasının ve güncellenmesinin önemini vurgulamaktadır. Ray, bu zincirleme güvenlik açıklarının çok ciddi olduğunu, çünkü saldırganların kimlik doğrulamayı atlatmasına ve savunmasız sunucularda uzaktan kod yürütmesine olanak tanıdığını belirtti.

“Ancak bu güvenlik açıklarına yönelik güvenlik yamalarının geçen yazdan beri mevcut olduğunu belirtmekte fayda var. CISA'nın şu anda bizi aktif istismar konusunda uyarıyor olması, birçok kuruluşun gerekli güvenlik güncellemelerini zamanında uygulama konusunda başarısız olduğunu gösteriyor. Kötü niyetli aktörler her zaman kolay hedefleri arayacak ve yama yapılmamış bir sunucu her zaman onların seçimini kolaylaştıracaktır” diye ekledi.

  1. CISA ve Fortinet, FortiOS'un Yeni Sıfır Gün Kusurları Konusunda Uyardı
  2. CISA, Chrome Tarayıcıdaki İstismar Edilen Güvenlik Açıklarına Karşı Uyardı
  3. CISA Tavsiyeleri En İyi ICS Ürünlerindeki Güvenlik Açıklarını Vurguluyor
  4. CISA, Ücretsiz Siber Güvenlik Araç ve Hizmetlerinin Listesini Yayınladı
  5. CISA, Controls'un Osprey Pompa Kontrol Cihazı olan Propump'taki Kusurlara Karşı Uyardı





Source link