Dell Technologies, Enterprise SONiC (Bulutta Açık Ağ Yazılımı) işletim sistemini etkileyen üç kritik güvenlik açığını açıkladı. Bu güvenlik açıkları, saldırganların etkilenen sistemlerin güvenliğini aşmasına olanak tanıyabilir.
CVE-2024-45763, CVE-2024-45764 ve CVE-2024-45765 olarak tanımlanan güvenlik açıkları, Dell Enterprise SONiC OS 4.1.x ve 4.2.x sürümlerini etkiliyor.
İlk güvenlik açığı olan CVE-2024-45763, CVSS puanı 9,1 olan bir İşletim Sistemi Komut Ekleme kusurudur. Uzaktan erişime sahip yüksek ayrıcalıklı bir saldırganın sistemde rastgele komutlar yürütmesine olanak tanır.
CVSS puanı 9,0 olan CVE-2024-45764, Kimlik Doğrulamada Eksik Kritik Adım güvenlik açığıdır. Bu kusur, kimliği doğrulanmamış bir saldırganın uzaktan erişimle koruma mekanizmalarını atlamasına olanak tanır.
Attend a Free Webinar on How to Maximize Cybersecurity Program ROI
Üçüncü güvenlik açığı olan CVE-2024-45765, CVSS puanı 9,1 olan başka bir İşletim Sistemi Komut Ekleme kusurudur. Yüksek ayrıcalıklı işletim sistemi komutlarının daha az ayrıcalıklı bir rolle yürütülmesine olanak tanır.
Bu güvenlik açıkları ağ güvenliği için önemli bir tehdit oluşturmaktadır. Başarılı bir şekilde kullanılması, yetkisiz erişime, komut yürütülmesine ve potansiyel olarak tüm sistemin tehlikeye atılmasına yol açabilir.
Yüksek CVSS puanları bu kusurların kritik niteliğini gösterir.
Dell bu güvenlik açıklarını gidermek için güvenlik güncellemeleri yayımladı. Etkilenen ürünler şunları içerir:
- 4.1.6’dan önceki Dell Enterprise SONiC Dağıtım sürümleri
- 4.2.2’den önceki Dell Enterprise SONiC Dağıtım sürümleri
Riski azaltmak için kullanıcıların 4.1.6 veya 4.2.2 sürümüne yükseltmeleri önemle tavsiye edilir.
Bu güvenlik açıklarının kritik niteliği göz önüne alındığında Dell, müşterilerin sistemlerini mümkün olan en kısa sürede yükseltmelerini öneriyor.
Kuruluşlar, etkilenen sistemlere uzaktan erişimi geçici olarak sınırlamak için güçlü ağ bölümlendirmesi ve erişim kontrolleri uygulamalıdır.
QI-ANXIN’in TIANGONG Ekibinden güvenlik araştırmacıları iki güvenlik açığını keşfedip Dell’e bildirdi; bu da siber güvenliğin sürdürülmesinde sorumlu açıklamanın önemini ortaya koydu.
Şu an itibariyle bu güvenlik açıklarından aktif olarak yararlanıldığına dair bir kanıt bulunmuyor. Ancak saldırı potansiyeli hala yüksek ve yöneticilerin ağlarının güvenliğini sağlamak için hızlı hareket etmeleri gerekiyor.
Bu olay, kurumsal ağ ortamlarında hızlı yama uygulamasının ve dikkatli güvenlik uygulamalarının süregelen öneminin altını çiziyor.
Tehditler gelişmeye devam ederken, güvenlik güncellemeleriyle güncel kalmak, güçlü ağ savunmalarını sürdürmek açısından kritik öneme sahip olmaya devam ediyor.
Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!