Popüler bir güvenlik duvarı ve Birleşik Tehdit Yönetimi (UTM) ürünü olan Kerio Control’de, saldırganların tek tıklamayla uzaktan kod çalıştırmasına izin verebilecek kritik bir güvenlik açığı keşfedildi.
CVE-2024-52875 olarak tanımlanan kusur, yazılımın 9.2.5 ile 9.4.5 arasındaki sürümlerini etkiliyor ve potansiyel olarak dünya çapında binlerce kurulumu etkiliyor.
Güvenlik araştırmacısı Egidio Romano, Kerio Control’de Açık Yönlendirme ve HTTP Yanıt Bölme saldırıları gerçekleştirmek için kullanılabilecek çok sayıda HTTP Yanıt Bölme güvenlik açığını ortaya çıkardı. Bunlar da Yansıtılmış Siteler Arası Komut Dosyası Çalıştırmaya (XSS) ve potansiyel olarak daha ciddi sonuçlara yol açabilir.
Güvenlik açıkları Kerio Control arayüzünün /nonauth/addCertException.cs, /nonauth/guestConfirm.cs ve /nonauth/expiration.cs dahil olmak üzere çeşitli sayfalarında mevcuttur. Temel neden, daha sonra 302 HTTP yanıtında bir “Konum” HTTP başlığı oluşturmak için kullanılan “dest” GET parametresi aracılığıyla iletilen kullanıcı girişinin uygunsuz şekilde sterilize edilmesidir.
Investigate Real-World Malicious Links, Malware & Phishing Attacks With ANY.RUN – Try for Free
Kerio Tek Tıklamayla Uzaktan Kod Yürütme (RCE)
Başlangıçta gerekli kullanıcı etkileşimi nedeniyle düşük önem derecesine sahip olduğu düşünülen daha sonraki analizler, bu güvenlik açıklarının dokuz yıllık bir güvenlik açığından yararlanılarak Tek Tıklamayla Uzaktan Kod Yürütme (RCE) elde etmek için kullanılabileceğini ortaya çıkardı.
Bu keşif, araştırmacının konuyu CVSS puanı 8,8 olacak şekilde yüksek önem derecesine sahip olarak yeniden sınıflandırmasına yol açtı.
Bu güvenlik açığının potansiyel etkisi önemlidir. Başarılı bir şekilde yararlanma, bir saldırganın güvenlik duvarında bir kök kabuk elde etmesine ve tüm ağ güvenliği altyapısının etkili bir şekilde tehlikeye atılmasına olanak tanıyabilir.
Araştırmacı, Kerio Control’ün siber tehditlere karşı ön cephe savunması olarak tasarlandığı göz önüne alındığında, bunun özellikle endişe verici olduğunu söyledi.
Kerio Control’ün arkasındaki şirket olan GFI Software, bu güvenlik açığı konusunda bilgilendirildi. Şu an itibariyle bir yama veya hafifletme stratejileri hakkında herhangi bir bilgi mevcut değil.
Kerio Control sistemlerinin kullanıcılarının ve yöneticilerinin, resmi güncellemeleri takip etmeleri ve ağlarını korumak için önlem almaları tavsiye edilir.
Bu olay, özellikle güvenlik amacıyla tasarlanmış ürünler için bile sürekli güvenlik testinin ve hızlı yama uygulamasının önemini vurgulamaktadır.
Bu aynı zamanda, uygun şekilde ele alınmadığı takdirde güvenlik açıklarının yıllarca sürebileceğini ve sistemlerin karmaşık saldırılara maruz kalma potansiyeline sahip olabileceğini de hatırlatır.
Kerio Control kullanan kuruluşların, GFI Software’den resmi bir düzeltme beklerken maruz kaldıkları riskleri değerlendirmeleri ve ek güvenlik katmanları uygulamaları isteniyor.
Durum geliştikçe, BT güvenlik ekiplerinin dikkatli olmaları ve bu güvenlik açığından yararlanmaya yönelik olası girişimlere hızlı bir şekilde yanıt vermeye hazırlıklı olmaları çok önemlidir.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!