IBM webMethod Integration Server Güvenlik Açıkları Sistemleri Açığa Çıkarıyor


Sistemleri keyfi komut yürütme işlemlerine maruz bırakabilecek kritik güvenlik açıkları tespit edildi.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) sistemi altında sınıflandırılan bu güvenlik açıkları, acil dikkat gerektiren önemli güvenlik risklerine dikkat çekiyor.

Güvenlik Açıklarına Genel Bakış

Çeşitli uygulama ve hizmetleri entegre etmek için yaygın olarak kullanılan bir platform olan IBM’in webMethods Entegrasyon Sunucusu, üç önemli güvenlik açığından etkileniyor.

– Reklamcılık –
DÖRTDÖRT

Bu güvenlik açıkları, kimliği doğrulanmış kullanıcıların keyfi komutlar yürütmesine, ayrıcalıkları artırmasına ve yetkisiz dosyalara erişmesine olanak tanıyarak etkilenen sistemlerin bütünlüğü ve güvenliği için ciddi tehditler oluşturabilir.

CVE-2024-45076

Tespit edilen güvenlik açıklarından en önemlisi olan CVE-2024-45076, kimliği doğrulanmış bir kullanıcının altta yatan işletim sistemine istediği dosyaları yüklemesine ve çalıştırmasına olanak tanıyor.

Bu güvenlik açığı, yüksek ciddiyetini yansıtan 9,9’luk bir CVSS Taban Puanı taşır. Saldırganların sistem güvenliğini ve veri bütünlüğünü tehlikeye atan komutları yürütmesine olanak sağlayabileceğinden, istismar potansiyeli önemlidir.

  • CVSS Vektörü: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • Detaylar: Kimliği doğrulanmış bir geliştirici kullanıcı OSCommand.cnf dosyasını yazabilir ve istediği komutları çalıştırabilir, böylece sunucu üzerinde etkin bir şekilde kontrol sahibi olabilir.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial

CVE-2024-45075

CVE-2024-45075, CVSS Taban Puanı 8,8 olan başka bir ciddi risk daha sunuyor. Bu güvenlik açığı, kimliği doğrulanmış bir kullanıcının zamanlayıcı görevleri oluşturmasına ve kimlik doğrulama kontrollerinin eksik olması nedeniyle ayrıcalıklarını bir yöneticinin ayrıcalıklarına yükseltmesine olanak tanıyor.

Bu güvenlik açığının etkileri ciddidir çünkü kritik sistem fonksiyonlarına yetkisiz erişime olanak tanır.

  • CVSS Vektörü: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Detaylar: Kimliği doğrulanmış bir geliştirici, zamanlayıcı servisini kullanarak bir kullanıcı oluşturabilir ve runAsUser fonksiyonunu kullanarak bu kullanıcıyı yönetici konumuna yükseltebilir.

CVE-2024-45074

Üçüncü güvenlik açığı, CVSS Taban Puanı 6.5 olan CVE-2024-45074, dizin geçişine izin verir. Bir saldırgan, sistemdeki keyfi dosyaları görüntülemek için “nokta nokta” dizileri (/../) içeren özel olarak hazırlanmış URL istekleri gönderebilir.

Diğer güvenlik açıklarına göre daha az ciddi olmasına rağmen, hassas bilgilerin ifşa edilmesine yol açma potansiyeli nedeniyle önemli bir tehdit oluşturuyor.

  • CVSS Vektörü: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
  • Detaylar: checkFileRead ayarlandığında bile, kimliği doğrulanmış bir geliştirici, amaçlanan dizinlerin dışındaki dosyaları okuyabilir.

Etkilenen Ürünler ve Sürümler

Güvenlik açıkları IBM webMethods Integration Server sürüm 10.15’i etkiliyor. Bu sürümü kullanan kuruluşların sistemlerini değerlendirmeleri ve riskleri azaltmak için gerekli yamaları uygulamaları önemle rica olunur.

IBM, kuruluşların bu güvenlik açıklarını derhal ele almasını şiddetle tavsiye etti. Şirket, kullanıcıların sistemlerini olası istismarlara karşı güvence altına almak için mevcut yamaları ve güncellemeleri uygulamalarını tavsiye ediyor.

Ayrıca kuruluşlar, yetkisiz erişimi ve ayrıcalık artışını önlemek için erişim kontrollerini ve kimlik doğrulama mekanizmalarını gözden geçirmelidir.

IBM’in webMethods Integration Server’ında tespit edilen güvenlik açıkları, kuruluşların sistemlerini ve verilerini korumak için ele almaları gereken kritik güvenlik zorluklarını gözler önüne seriyor.

Bu açıklar, keyfi komut yürütme ve yetkisiz erişim potansiyeli de dahil olmak üzere acil eylem gerektiren önemli riskler oluşturmaktadır.

Önerilen yamaları uygulayarak ve güvenlik protokollerini güçlendirerek kuruluşlar bu tehditleri azaltabilir ve BT ortamlarının bütünlüğünü koruyabilir.

What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!



Source link