Kritik MailCleaner Güvenlik Açıkları Saldırganların Komut Çalıştırmasına İzin Verir


Kritik MailCleaner Güvenlik Açıkları Saldırganların Keyfi Komut Çalıştırmasına İzin Verir

MailCleaner’ın 2023.03.14 öncesi sürümlerindeki kritik güvenlik açıkları, uzak saldırganların kötü amaçlı e-postalar, saldırgan siteler veya bağlantılarla yönetici etkileşimi ve MailCleaner sisteminin ve tüm e-postaların gizliliğini ve bütünlüğünü tehlikeye atacak şekilde SOAP uç noktalarının kötüye kullanılması yoluyla cihazın tam kontrolünü ele geçirmesine olanak tanır. onun tarafından işlenir.

Ek olarak, yönetici ayrıcalıklarına sahip kimliği doğrulanmış saldırganlar, sistemdeki rastgele komutları çalıştırarak veya dosyaları değiştirerek daha fazla kontrol elde edebilir; bu da özellikle güvenliği ihlal edilmiş tek bir makinenin saldırganlara tüm küme üyelerinin kontrolünü verebileceği küme dağıtımlarında önemli bir risk oluşturur.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free.

MailCleaner’ın e-posta temizleme cronjob’undaki kritik bir güvenlik açığı, uzaktaki saldırganların, işletim sistemi komut ekleme kusurundan yararlanan, keyfi komut yürütmeye ve sistemin tamamen ele geçirilmesine olanak tanıyan hazırlanmış bir e-posta yoluyla kök erişimi elde etmesine olanak tanır.

Saldırganlar, MailCleaner cihazının kontrolünü ele geçirerek sistemin işlediği tüm e-postaları yakalayabilir ve değiştirebilir.

Kimliği doğrulanmamış bir saldırgan, yönetici kontrol panelinde depolanan bir XSS güvenlik açığından kötü amaçlı bir e-posta aracılığıyla yararlanabilir; bu güvenlik açığı, kötü amaçlı JavaScript enjekte ederek oturumun ele geçirilmesine, veri hırsızlığına veya yönetici olarak yetkisiz işlemlere olanak tanır.

Bu XSS, diğer güvenlik açıklarıyla birleştirildiğinde işletim sistemi komut enjeksiyonu için zincirlenebilir ve saldırı potansiyelini önemli ölçüde artırır.

MailCleaner yönetici kontrol paneli.
MailCleaner yönetici kontrol paneli.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:


Yönetici uç noktalarında, saldırganların kök erişimi elde etmesine olanak tanıyan kritik bir komut yerleştirme güvenlik açığı bulunmaktadır; bu güvenlik açığı, güvenliği ihlal edilmiş yönetici kimlik bilgileri veya yöneticileri kötü amaçlı bir URL’yi ziyaret etmeleri için kandırmak için sosyal mühendislik gerektirir; çünkü başarılı bir şekilde yararlanma, sistemin tamamen tehlikeye atılmasını sağlar.

Günlükleri izlemek ve uç noktayı görüntülemek için gönderilen XSS yükünün başarıyla yürütülmesi
Günlükleri izlemek ve uç noktayı görüntülemek için gönderilen XSS yükünün başarıyla yürütülmesi

Belirtilmeyen uç noktalarda belirlenen iki güvenlik açığı, saldırganların hazırlanmış bağlantılar aracılığıyla kötü amaçlı JavaScript enjekte etmesine olanak tanır; bu bağlantılar, tıklatıldığında betiği kullanıcının tarayıcı oturumuna enjekte ederek oturumun ele geçirilmesine, veri hırsızlığına veya kurbanın kimliği altında yetkisiz eylemlere olanak tanır.

Bu, kullanıcı tarafından sağlanan verilerin yanıtta tekrarlanmadan önce temizlenmediği Siteler Arası Komut Dosyası (XSS) güvenlik açığının yansıtıldığını yansıtıyor.

GetStats uç noktasındaki komut ekleme güvenlik açığından yararlanılıyor.

Kimliği doğrulanmamış SOAP uç noktası güvenlik açıkları, uzak saldırganların, yetersiz doğrulamayı atlayarak kullanıcı tarafından sağlanan veriler aracılığıyla işletim sistemi komutlarını enjekte eden kök ayrıcalıklarıyla rastgele komutlar yürütmesine olanak tanır.

Modezero’ya göre, kümelenmiş ortamlarda, tek bir üyenin güvenliğinin ihlal edilmesi, tüm makinelere tam erişim sağlıyor ve sistem uzlaşmasını daha da artırıyor.

Kimliği doğrulanmamış bir saldırganın e-posta (CVE-2024-3191) yoluyla sistemde rastgele komutlar yürütebileceği, kötü amaçlı komut dosyaları enjekte edebileceği (CVE-2024-3192, CVE-) belirtilmemiş bir yazılım sisteminde çok sayıda kritik ve yüksek önem derecesine sahip güvenlik açığı tespit edildi. 2024-3194) veya oturum açmış bir kullanıcıyı istenmeyen eylemler gerçekleştirmesi için kandırabilirsiniz (CVE-2024-3193).

Kimliği doğrulanmış kullanıcılar potansiyel olarak dosyalara yetkisiz erişim sağlayabilir (CVE-2024-3195) ve yerel SOAP uç noktaları (CVE-2024-3196) aracılığıyla sistemde rastgele komutlar çalıştırabilir.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link