Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), şu anda vahşi ortamda istismar edilen üç kritik güvenlik açığına ilişkin acil bir uyarı yayınladı.
Bu güvenlik açıkları Mitel MiCollab ve Oracle WebLogic Server sistemlerini etkileyerek kuruluşlar ve federal kurumlar için önemli riskler oluşturmaktadır.
Mitel MiCollab Güvenlik Açıkları
Güvenlik açıklarından ikisi, yaygın olarak kullanılan bir tümleşik iletişim platformu olan Mitel MiCollab’ı etkiliyor:
CVE-2024-41713: MiCollab’ın NuPoint Birleşik Mesajlaşma (NPM) bileşenindeki bu kritik yol geçiş güvenlik açığının CVSS puanı 9,1’dir.
Kimliği doğrulanmamış saldırganların MiCollab sunucularına yetkisiz erişim elde etmesine, potansiyel olarak hassas bilgilerin açığa çıkmasına ve idari kontrolün etkinleştirilmesine olanak tanır.
Başarılı bir şekilde kullanılması, etkilenen sistemlerin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin tehlikeye girmesine yol açabilir.
CVE-2024-55550: Daha az ciddi olmasına rağmen (CVSS puanı 4,4), bu güvenlik açığı, yönetici ayrıcalıklarına sahip kimliği doğrulanmış saldırganların güvenlik açığından etkilenen MiCollab sunucularındaki yerel dosyaları okumasına olanak tanır.
CVE-2024-41713 ile zincirlendiğinde riski önemli ölçüde artırır, saldırganların rastgele dosyalara erişmesine ve potansiyel olarak tüm sistemi tehlikeye atmasına olanak tanır.
Mitel, bu güvenlik açıklarını giderecek güncellemeler yayınlayarak kullanıcıların hemen MiCollab 9.8 SP2 (9.8.2.12) veya sonraki bir sürüme yükseltme yapmalarını şiddetle tavsiye ediyor.
Oracle WebLogic Sunucusu Güvenlik Açığı
Üçüncü güvenlik açığı Oracle WebLogic Sunucusunu etkiliyor:
CVE-2020-2883: Oracle WebLogic Server’daki bu yüksek önem derecesine sahip güvenlik açığı (CVSS puanı 9,8), T3 aracılığıyla ağ erişimi olan, kimliği doğrulanmamış saldırganların güvenlik açığı bulunan sistemleri tehlikeye atmasına olanak tanır.
Nisan 2020’de yamalanmış olmasına rağmen, CISA’nın Bilinen İstismara Uğrayan Güvenlik Açıkları (KEV) kataloğuna dahil edilmesi, istismarın devam ettiğini gösteriyor.
Etki ve Öneriler
Bu güvenlik açıklarının olası sonuçları, yetkisiz veri erişimi, sistemin ele geçirilmesi ve kurumsal ağlarda kötü amaçlı yazılım yayılması da dahil olmak üzere ciddidir.
MiCollab gibi VoIP platformları, saldırganların telefon çağrılarını engellemesine veya manipüle etmesine potansiyel olarak izin verebileceğinden, gelişmiş kalıcı tehditler (APT’ler) için özellikle çekici hedeflerdir.
CISA, tüm Federal Sivil Yürütme Organı (FCEB) kurumlarının, Bağlayıcı Operasyonel Direktif (BOD) 22-01 uyarınca bu güvenlik açıklarını 28 Ocak 2025’e kadar düzeltmesini zorunlu kıldı.
Ancak, aktif istismar göz önüne alındığında, tüm kuruluşlara derhal harekete geçmeleri şiddetle tavsiye edilmektedir.
Önerilen azaltma stratejileri şunları içerir:
- Mitel ve Oracle tarafından sağlanan en son güvenlik güncellemelerini ve yamalarını anında uygulamak.
- Yol geçiş saldırılarını önlemek için güçlü giriş doğrulama mekanizmalarının uygulanması.
- Erişim kontrollerinin geliştirilmesi ve en az ayrıcalık ilkesinin uygulanması.
- İzinsiz giriş tespit sistemlerini devreye almak ve olaylara zamanında yanıt vermek için kapsamlı günlük kaydı tutmak.
Hemen yama yapamayan kuruluşlar için WebLogic Sunucusu için T3 protokolünün devre dışı bırakılması gibi geçici önlemler risklerin azaltılmasına yardımcı olabilir.
Siber tehditler gelişmeye devam ettikçe, zamanında yama uygulama, sıkı güvenlik uygulamaları ve sürekli dikkat, kritik altyapının ve hassas verilerin kötüye kullanıma karşı korunması açısından önemini korumaya devam ediyor.
ANY.RUN Threat Intelligence Lookup - Extract Millions of IOC's for Interactive Malware Analysis: Try for Free