CISA, Vahşi Doğada Aktif Olarak Kullanılan Üç Güvenlik Açığı Konusunda Uyarıyor


CISA, Vahşi Doğada Aktif Olarak Kullanılan Üç Güvenlik Açığı Konusunda Uyarıyor

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu’na üç yeni güvenlik açığı ekledi ve tehdit aktörlerinin bunları aktif olarak istismar ettiği konusunda uyardı.

Söz konusu güvenlik açıkları çeşitli ürünleri etkiliyor ve uzaktan kod çalıştırma, yetki yükseltme gibi ciddi sonuçlara yol açabiliyor.

DÖRT

ImageMagick Uygunsuz Giriş Doğrulama Güvenlik Açığı (CVE-2016-3714)

Popüler bir açık kaynaklı görüntü işleme kütüphanesi olan ImageMagick, EPHEMERAL, HTTPS, MVG, MSL, TEXT, SHOW, WIN ve PLT dahil olmak üzere birden fazla kodlayıcıyı etkileyen uygunsuz bir giriş doğrulama güvenlik açığı içerir. Bu kusur, uzak bir saldırganın kötü amaçlı kabuk metakarakterleriyle bir görüntü oluşturarak keyfi kod yürütmesine olanak tanır.

CISA, kuruluşlara, satıcının talimatlarına göre azaltma önlemlerini uygulamalarını veya azaltma önlemleri mevcut değilse etkilenen ürünün kullanımını durdurmalarını tavsiye ediyor. Güvenlik açığı, 30 Eylül 2024 son tarihiyle kataloğa eklendi.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Linux Kernel PIE Yığını Arabellek Bozulması Güvenlik Açığı (CVE-2017-1000253)

Linux çekirdeği, konumdan bağımsız yürütülebilir (PIE) yığın arabelleği bozulması güvenlik açığından etkileniyor load_elf_binary() Bu güvenlik açığı yerel bir saldırganın ayrıcalıkları yükseltmesine olanak tanır ve fidye yazılımı kampanyalarında kullanıldığı bilinmektedir.

Riski azaltmak için CISA, satıcı tarafından sağlanan azaltmaların uygulanmasını veya azaltmalar mevcut değilse etkilenen ürünün kullanımının durdurulmasını öneriyor. Güvenlik açığı, 30 Eylül 2024 son tarihiyle kataloğa eklendi.

SonicWall SonicOS Uygunsuz Erişim Kontrolü Güvenlik Açığı (CVE-2024-40766)

SonicWall Popüler bir güvenlik duvarı çözümü olan SonicOS, yetkisiz kaynak erişimine yol açabilecek uygunsuz bir erişim denetimi güvenlik açığı içerir. Belirli koşullarda, bu güvenlik açığı güvenlik duvarının çökmesine ve ağ güvenliğinin bozulmasına da neden olabilir.

Bu sorun SonicWall Firewall Gen 5 ve Gen 6 cihazlarının yanı sıra SonicOS 7.0.1-5035 ve daha eski sürümleri çalıştıran Gen 7 cihazlarını etkiler. SonicWall en son sürüme güncelleme yapmanızı önerir.

CISA, kuruluşları, hafifletme önlemlerini uygulamak için satıcının talimatlarını izlemeye veya hafifletme önlemleri mevcut değilse etkilenen ürünün kullanımını durdurmaya çağırıyor. Güvenlik açığı kataloğa eklendi, ancak fidye yazılımı kampanyalarında kullanılıp kullanılmadığı bilinmiyor[3].

Bu aktif olarak istismar edilen güvenlik açıklarına karşı korunmak için kuruluşların şunları yapması gerekir:

  1. Çevrelerindeki tüm etkilenen ürünleri belirleyin ve envanterini çıkarın
  2. Satıcı tarafından sağlanan hafifletme önlemlerini veya yamaları mümkün olan en kısa sürede uygulayın
  3. Azaltma önlemleri mevcut değilse, etkilenen ürünün kullanımını durdurmayı düşünün
  4. İstismar belirtilerini izleyin ve şüpheli faaliyetleri araştırın
  5. Olası ihlallere hızlı bir şekilde yanıt vermek için olay yanıt planlarının mevcut olduğundan emin olun

Bu güvenlik açıkları yaygın açık kaynaklı bileşenleri, üçüncü taraf kütüphanelerini ve çeşitli ürünler tarafından kullanılan protokolleri etkilediğinden, kuruluşlar dikkatli olmalı ve ilgili satıcılardan gelen güncellemeler veya tavsiyeler konusunda bilgi sahibi olmalıdır.

Bu aktif olarak istismar edilen güvenlik açıklarını derhal ele alarak ve güçlü güvenlik uygulamaları uygulayarak kuruluşlar siber saldırılara maruz kalma riskini azaltabilir ve bir ihlalin potansiyel etkisini en aza indirebilir.

Güvenlik Ekibiniz için Ücretsiz Olay Müdahale Planı Şablonunu İndirin – Ücretsiz İndir



Source link