CISA, Palo Alto ve Android’in Açıklarından Yararlandığı Konusunda Uyardı


CISA, Saldırılarda İstismar Edilen Palo Alto ve Android Güvenlik Açıklarına Karşı Uyardı

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), şu anda vahşi ortamda istismar edilen iki kritik güvenlik açığına ilişkin acil uyarılar yayınladı.

Bu güvenlik kusurları, Palo Alto Networks’ün Expedition aracını ve Google’ın Android işletim sistemini etkileyerek sayısız cihazı ve ağı ciddi tehditlere maruz bırakma potansiyeli taşıyor.

Hizmet Olarak SIEM

CISA, çeşitli satıcıların güvenlik duvarı yapılandırmalarını PAN-OS’a dönüştüren bir geçiş aracı olan Palo Alto Networks Expedition’daki kritik bir eksik kimlik doğrulama güvenlik açığı (CVE-2024-5910) konusunda kullanıcıları uyardı.

Bu kusur, ağ erişimi olan saldırganların Expedition yönetici hesabını ele geçirmesine ve potansiyel olarak hassas yapılandırma sırlarına, kimlik bilgilerine ve diğer kritik verilere erişmesine olanak tanır.

MDR’nin çözmenize yardımcı olabileceği zorluklar -> Ücretsiz Kılavuz Alın

Temmuz ayında yamalanan güvenlik açığı, Expedition’ın 1.2.92’den önceki sürümlerini etkiliyor. Tehdit aktörleri, İnternet’e açık Expedition sunucularındaki uygulama yöneticisi kimlik bilgilerini sıfırlamak için bu kusurdan yararlanabilir.

CISA, Bilinen Suistimal Edilen Güvenlik Açıkları Kataloğu’na CVE-2024-5910’u ekleyerek ABD federal kurumlarının 28 Kasım’a kadar savunmasız sunucuları güvence altına almalarını zorunlu kıldı.

Eş zamanlı olarak Google, Android işletim sisteminde aktif olarak yararlanılan bir güvenlik açığını (CVE-2024-43093) açıkladı.

Android Framework bileşenindeki bu ayrıcalık yükseltme kusuru, “Android/data”, “Android/obb” ve “Android/sandbox” gibi hassas dizinlere ve bunların alt dizinlerine yetkisiz erişime izin veriyor.

Bu güvenlik açığı Android’in 12, 13, 14 ve 15 sürümlerini etkiliyor ve Android ekosistemindeki çok çeşitli cihazlar için önemli bir risk oluşturuyor.

Google, kullanıcıların en son güvenlik güncellemelerini uygulamalarının kritik gerekliliğini vurgulayarak sınırlı, hedefli istismarın kanıtlarını doğruladı.

Bu güvenlik açıkları, siber güvenlikte devam eden zorlukların ve hızlı yama uygulamasının öneminin altını çiziyor. Palo Alto Networks müşterileri için, Expedition ağ erişimini yetkili kullanıcılar, ana bilgisayarlar veya ağlarla kısıtlamak ve sabit sürüme yükseltme sonrasında tüm kullanıcı adlarını, şifreleri ve API anahtarlarını dönüşümlü olarak kullanmak çok önemlidir.

Android kullanıcılarının Kasım 2024 güvenlik güncellemesini mümkün olan en kısa sürede yüklemeleri önemle tavsiye edilir. Bu güncelleme yalnızca CVE-2024-43093’ü değil aynı zamanda aktif olarak yararlanılan ve Qualcomm yonga setlerini etkileyen başka bir güvenlik açığı olan CVE-2024-43047’yi de giderir.

Bu güvenlik açıklarından halihazırda hedefli saldırılarda yararlanıldığı için siber güvenlik topluluğu bu yamaların uygulanmasının aciliyetini vurguluyor. Güncellemelerin geciktirilmesi, cihazları ve ağları potansiyel tehlikelere, veri hırsızlığına ve diğer kötü amaçlı faaliyetlere açık hale getirir.

Hem kuruluşlar hem de bireysel kullanıcılar, düzenli sistem güncellemeleri ve potansiyel tehditlere karşı dikkatli izleme dahil olmak üzere siber güvenlik hijyenine öncelik vermelidir. Dijital ortam gelişmeye devam ederken, bilgi sahibi olmak ve proaktif olmak, ortaya çıkan siber tehditlere karşı korunmada hayati önem taşımaya devam ediyor.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link