Yakın zamanda Hewlett Packard Enterprise (HPE) tarafından IceWall ürünlerinde uzak saldırganların yetkisiz veri değişikliğine neden olma potansiyeline sahip yüksek önemde bir güvenlik açığı ortaya çıkarıldı.
CVE-2024-11856 olarak tanımlanan güvenlik açığı, çeşitli platformlardaki HPE IceWall modüllerinin birden çok sürümünü etkiliyor.
Güvenlik açığı, etkilenen IceWall ürünlerinin sertifikalı bileşeninde bulunuyor. Bu güvenlik açığından yararlanılması, bir saldırganın parola denemelerinde belirtilen sınırın ötesinde art arda başarısız olmasına olanak verebilir.
Güvenlik kontrollerindeki bu ihlal, yetkisiz erişime ve potansiyel veri manipülasyonuna yol açabilir.
HPE’deki siber güvenlik analistleri aşağıdaki ürünlerin etkilendiğini gözlemledi:-
- IceWall Gen11 Enterprise Edition sertifikası (RHEL 7, 8, 9 ve Windows)
- IceWall Gen11 Standard Edition sertifikası (RHEL 7, 8, 9 ve Windows)
- IceWall SSO sertifikası 10.0 (HP-UX)
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın
Teknik Analiz
HPE bu güvenlik açığının ciddiyetini “Yüksek” olarak derecelendirdi. CVE-2024-11856 için Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) Sürüm 3.1 temel puanı 3,7’dir ve aşağıdaki vektöre sahiptir:-
- CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
Bu puan, güvenlik açığının uzaktan kullanılabildiğini, ancak yüksek düzeyde saldırı karmaşıklığı gerektirdiğini ve veri gizliliğini veya sistem kullanılabilirliğini etkilemeden yalnızca düşük etkili yetkisiz değişikliklere izin verdiğini gösterir.
Bu güvenlik sorununu çözmek amacıyla HPE, etkilenen IceWall ürünleri için güncellenmiş modüller yayımladı:-
- RHEL 7, 8 ve 9 için IceWall Gen11 sertifikalı Yama Sürümü 14
- Windows için IceWall Gen11 sertifikası Yama Sürümü 14
- HP-UX için IceWall SSO 10.0 sertifikalı Yama Sürümü 10
HPE, potansiyel saldırı riskini azaltmak için müşterilerin bu yamaları mümkün olan en kısa sürede uygulamalarını şiddetle tavsiye eder.
HPE IceWall ürünlerini kullanan kuruluşlar sistemlerini gözden geçirmeli ve yama yönetimi politikalarına uygun olarak uygun güncellemeleri uygulamalıdır.
Aşağıda tüm önerilerden bahsettik: –
- Ortamınızdaki etkilenen HPE IceWall ürünlerinin tüm örneklerini tanımlayın.
- HPE tarafından sağlanan ilgili yamaları indirin ve uygulayın.
- Bu güvenlik açığına maruz kalmış olabilecek sistemlerin kapsamlı bir güvenlik değerlendirmesini gerçekleştirin.
- Yetkisiz erişim veya veri değişikliğine ilişkin işaretleri izleyin.
- Erişim kontrolü politikalarını ve şifre yönetimi uygulamalarını gözden geçirin ve güçlendirin.
Tüm güvenlik güncellemelerinde olduğu gibi, kuruluşların dikkatli olmaları ve sistemlerinin bütünlüğünü ve güvenliğini korumak için güvenlik açıklarını derhal ele almaları çok önemlidir.
Analyse Advanced Malware & Phishing Analysis With ANY.RUN Black Friday Deals : Get up to 3 Free Licenses.