Mayıs Listesinde Düzeltilen Trend Micro Apex Central Güvenlik Açıkları


Trend Micro’nun Mayıs bülteni, Trend Micro Apex Central’daki birden çok güvenlik açığını ele aldı. CVE tanımlayıcıları CVE-2023-32529 – CVE-2023-32537 ve CVE-2023-32604 – CVE-2023-32605 tarafından tanımlanan güvenlik açıkları Windows platformunu etkiler.

Bu güvenlik açıklarına orta ile yüksek arasında değişen önem dereceleri atanmıştır ve karşılık gelen CVSS 3.0 puanları 4,1 ile 7,2 arasında değişmektedir. Uygun önlemleri almak ve sistemlerini korumak için kullanıcıların bu güvenlik açıklarından haberdar olmaları önemlidir.

Birden fazla Apex Central güvenlik açığını ele alma

Trend Micro, Apex Central için belirlenen güvenlik açıklarını gidermek için gerekli güncellemeleri içeren Yama 4’ü (B6394) hemen yayınladı.

Apex Central’ın güncellenmiş sürümü artık Trend Micro’nun İndirme Merkezi’nden indirilebilir. Bilinen tüm sorunların çözüldüğünden emin olmak için müşterilerin ürünün en son sürümünü edinmeleri önerilir.

Sorunsuz bir güncelleme süreci sağlamak için müşterilerin, sağlanan çözümleri uygulamadan önce Trend Micro’nun İndirme Merkezini ziyaret ederek Hizmet Paketleri gibi ön koşul yazılımları edinmeleri önerilir.

Kullanıcılar, bu adımları izleyerek Apex Central’ın en son sürümüne sorunsuz bir geçiş sağlayabilir ve gelişmiş güvenlik önlemlerinden yararlanabilir.

CVE-2023-32529 ve CVE-2023-32530

Ayrıca, ilk iki güvenlik açığı olan CVE-2023-32529 ve CVE-2023-32530, SQL enjeksiyonu uzaktan kod yürütme güvenlik açıklarıdır.

Bu güvenlik açıkları, kötüye kullanılması durumunda kimliği doğrulanmış kullanıcıların SQL enjeksiyonu yoluyla uzaktan kod yürütmesine izin verebilecek olan Trend Micro Apex Central’ın (on-premise) güvenlik açığı bulunan modüllerinde bulunmaktadır.

Saldırganın bu güvenlik açıklarından başarılı bir şekilde yararlanabilmesi için önce hedef sistemde kimlik doğrulaması alması gerektiğini unutmamak önemlidir.

CVE-2023-32531’den CVE-2023-32535’e kadar

Ek olarak, CVE-2023-32531 ila CVE-2023-32535, merkezi siteler arası komut dosyası çalıştırma (XSS) uzaktan kod yürütme güvenlik açıklarını kapsar.

Özellikle, Trend Micro Apex Central’daki (şirket içi) belirli pano pencere öğeleri, XSS saldırılarına açıktır.

Bu güvenlik açıkları, bir saldırganın etkilenen sunucularda uzaktan kod yürütmesine olanak sağlayabilir. İlişkili riskleri azaltmak için bu güvenlik açıklarını derhal ele almak önemlidir.

CVE-2023-32536’dan CVE-2023-32605’e

Ayrıca Trend Micro, CVE-2023-32536, CVE-2023-32537, CVE-2023-32604 ve CVE-2023-32605’i doğrulanmış, yansıtılmış XSS güvenlik açıkları olarak tanımlamıştır.

Bu güvenlik açıkları, Trend Micro Apex Central’ın (on-premise) etkilenen sürümlerindeki kullanıcı girişi doğrulama ve temizleme sorunlarından kaynaklanmaktadır. Bu güvenlik açıklarından yararlanmak, bir saldırganın hedef sistemdeki Apex Central’da kimlik doğrulaması yapmasını gerektirir.

Apex Central güvenlik açıkları ve düzeltme eki

Ek olarak, kritik sistemlere uzaktan erişimin gözden geçirilmesi ve güncel politikaların ve çevre güvenliğinin yürürlükte olduğundan emin olunması ekstra bir savunma katmanı sağlayabilir. Trend Micro, bu güvenlik açıklarının güvenlik araştırmacıları tarafından sorumlu bir şekilde ifşa edildiğini kabul eder.

Şirket, STAR Labs SG Pte.’den Poh Jia Hao’ya şükranlarını ifade etti. Ltd. ve Green Tick Nepal Pvt.’den Pankaj Kumar Thakur. Ltd.’ye bu sorunları ele almak ve müşterilerin çıkarlarını korumak için işbirliği içinde çalıştığı için.

Müşteriler, bu güvenlik açıkları hakkında daha fazla bilgi edinmek için Trend Micro’nun Zero Day Initiative tarafından yayınlanan tavsiyelerine başvurabilir.

Öneriler, yani ZDI-CAN-17688, ZDI-CAN-17690, ZDI-CAN-18872, ZDI-CAN-18871, ZDI-CAN-18876, ZDI-CAN-18874 ve ZDI-CAN-18867 ek bilgiler sağlar ve bu Apex Central güvenlik açıkları hakkında rehberlik.

Güvenlik açığı yönetimi: Kullanıcılar hâlâ arayı kapatıyor

Hatalı güvenlik açığı yönetimi, dünya çapında çok sayıda kuruluşu, fidye yazılımı saldırıları başlatmak için MOVEit Transfer’deki güvenlik açıklarını kullanan Cl0p fidye yazılımı grubunun oluşturduğu tehdit altına soktu.

Cl0p daha önce Şubat 2023’te Fortra GoAnywhere MFT’deki güvenlik açıklarını ve Aralık 2020’de Accellion’ın dosya aktarım yazılımındaki sıfır gün güvenlik açıklarını kullanmıştı.

Çeşitli kuruluşlar tarafından Mayıs ayında bildirilen önemli sayıda güvenlik açığı, çoğunluğu uzaktan istismar edilebilir olmak üzere önemli bir güvenlik riski oluşturmaktadır.

Güvenlik açıklarının önemli bir kısmı, yaygın güvenlik açığı veritabanları tarafından fark edilmedi. Mayıs ayında açıklanan güvenlik açıklarının yaklaşık yüzde 34’ü, yüksek ile kritik arasında derecelendirildi ve bu da önemli güvenlik ihlalleri olasılığını gösteriyor.

Kuruluşlar, yüksek önem düzeyine sahip olarak sınıflandırılan eyleme geçirilebilir güvenlik açıklarına öncelik vererek güvenlik açığı yönetimi çabalarını kolaylaştırmalıdır.

Güvenlik açığı yönetimi ekipleri, uzaktan yararlanılabilen, genel açıklara ve geçerli çözümlere sahip güvenlik açıklarına odaklanarak iş yüklerini potansiyel olarak yaklaşık yüzde 88 oranında azaltabilir ve böylece genel siber güvenlik duruşunu geliştirebilir.

BT veya OT güvenlik açıklarının yetersiz yönetimi nedeniyle kuruluşların zarar gördüğü birkaç olay vardır.

Örnekler arasında, yama uygulanmamış veya güncelliğini yitirmiş yazılımlardaki güvenlik açıklarından yararlanan 2017’deki NotPetya saldırısı; 2017’de bir petrokimya tesisinin güvenlik sistemlerini hedef alan Triton/Trisis saldırısı; ve 2021’de güvenliği ihlal edilmiş bir paroladan yararlanan ve yakıt kıtlığına ve kesintilere yol açan Colonial Pipeline saldırısı.





Source link