Kritik NetApp SnapCenter Sunucu Güvenlik Açığı Saldırganın Yönetici Kullanıcısı Olmasına İzin Ver


Netapp Snapcenter

NetApp SnapCenter’da keşfedilen yüksek şiddetli bir güvenlik açığı, kimlik doğrulamalı kullanıcıların uzak sistemler üzerinde idari ayrıcalıklar kazanmasına izin vererek organizasyonel veriler ve altyapı güvenliği için önemli riskler getirebilir.

Güvenlik araştırmacıları, kritik bir CVSS puanı 9.9 olan bu güvenlik açığını CVE-2025-26512’yi tespit ettiler.

NetApp, 24 Mart 2025’te 6.0.1p1 ve 6.1p1’den önce SnapCenter sürümlerini etkileyen bir ayrıcalık artış kusuru detaylandıran bir güvenlik danışmanlığı yayınladı.

Güvenlik açığı, kimlik doğrulamalı bir SnapCenter sunucu kullanıcısının, bir SnapCenter eklentisinin yüklendiği uzak sistemlerde yönetici kullanıcısı olmasına izin verebilir.

Güvenlik açığı aşağıdaki CVSS vektörüne atandı: CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: H, kritik doğasını gizlilik, bütünlük ve kullanılabilirlik üzerinde yüksek etkilerle gösteriyor.

Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek

NetApp SnapCenter Server Güvenlik Açığı

“6.0.1p1 ve 6.1p1’den önceki SnapCenter sürümleri, kimlik doğrulamalı bir SnapCenter sunucu kullanıcısının bir SnapCenter eklentisinin yüklendiği bir uzak sistemde yönetici kullanıcısı olmasına izin verebilecek bir güvenlik açığına duyarlıdır” diye okuyor.

Güvenlik açığının özeti aşağıda verilmiştir:

Risk faktörleriDetaylar
Etkilenen ürünler6.0.1p1 ve 6.1p1’den önceki SnapCenter sürümleri
DarbeKimlik doğrulamalı bir SnapCenter sunucu kullanıcısının yönetici kullanıcısı olmasına izin verir
Önkoşuldan istismarSnapCenter Server kullanıcısı olarak kimlik doğrulama
CVSS 3.1 puanı9.9 (kritik)

Bu kırılganlığın başarılı bir şekilde kullanılması ciddi sonuçlar doğurabilir. Güvenlik uzmanlarına göre, SnapCenter sunucusuna düşük ayrıcalıklı erişimi olan bir saldırgan, uzak sistemler üzerinde idari kontrol elde etmek için bu güvenlik açığından yararlanabilir.

Bu ayrıcalık yüksekliği potansiyel olarak aşağıdakilere yol açabilir:

  • Tam sistem uzlaşması
  • Yetkisiz veri erişimi ve hırsızlığı
  • Yetkisiz sistem değişiklikleri
  • Ağ içindeki yanal hareket

Güvenlik açığı özellikle SnapCenter yazılımına dayanan kuruluşlarla ilgilidir. Bu basit, merkezileştirilmiş ölçeklenebilir platform, uygulamalar, veritabanları, ana bilgisayar dosya sistemleri ve Hibrid bulutun herhangi bir yerinde ONTAP sistemlerinde çalışan VM’ler için uygulama tutarlı veri koruması sağlar.

Azaltma adımları

NetApp, bu güvenlik açığını ele almak için yazılım düzeltmeleri sağlıyor. Kullanıcılar bu düzeltmeleri yazılım indirme bölümünde NetApp Destek web sitesi aracılığıyla alabilirler.

Etkilenen SnapCenter sürümlerini kullanan kuruluşlar şu şekilde hemen harekete geçmelidir:

  • SnapCenter sürümlerine yükseltme 6.0.1p1 veya 6.1p1.
  • SnapCenter sunucusu için katı erişim kontrollerinin uygulanması.
  • Şüpheli idari faaliyetler için izleme.
  • SnapCenter eklentileri ile sistemlerin kapsamlı güvenlik denetimlerinin yapılması.
  • SnapCenter Sunucusuna Ağ Erişimini Güvenilir Ağlarla Sınırlama.

26 Mart 2025 itibariyle, bu kırılganlığın kamuoyunun sömürülmesine dair bir kanıt yoktur. Bununla birlikte, kritik ciddiyet derecesi göz önüne alındığında, kuruluşlar potansiyel riskleri azaltmak için yamaya öncelik vermelidir.

Etkilenen SnapCenter sürümlerinin kullanıcılarına NetApp Destek Web Sitesini ziyaret etmeleri ve sağlanan güncellemeleri mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link