NetScaler, Atlassian, VMWare Kritik Kusurları Açıklıyor


Yönetişim ve Risk Yönetimi, Yama Yönetimi

Citrix NetScaler ADC ve Ağ Geçidi Hataları Doğada İstismar Edildi

Sayın Mihir (MihirBagwe) •
17 Ocak 2024

NetScaler, Atlassian, VMWare Kritik Kusurları Açıklıyor
Salı yamalar için yoğun bir gündü. (Resim: Shutterstock)

NetScaler, Atlassain ve VMWare dahil olmak üzere BT altyapısının temel dayanakları Salı günü, bazılarının cihazların kötü niyetli olarak ele geçirilmesine izin veren güvenlik açıklarına yönelik düzeltmeler yayınladı.

Ayrıca bakınız: CISO’ların Krizi Atlatmalarına Yönelik 10 Kemer Sıkma İpucu

Eski adıyla Citrix olarak bilinen NetScaler, müşterilerini araştırmacıların vahşi ortamda istismar edildiğini söylediği iki sıfır gün güvenlik açığı konusunda uyardı.

CVE-2023-6548 olarak takip edilen bir kusur, düşük ayrıcalıklı hesaplara erişimi olan saldırganların NetScaler ADC ve Gateway cihazlarında potansiyel olarak uzaktan kod yürütmesine olanak tanıyor. NetScaler, kusurun yalnızca internete açık olmaması gereken yönetim arayüzünü etkilediğini söyledi.

CVE-2023-6549 olarak izlenen diğer kusur, cihazın VPN sanal sunucusu gibi bir ağ geçidi olarak yapılandırılması durumunda redde veya hizmete neden olabilir.

Yalnızca müşteri tarafından yönetilen NetScaler cihazları etkilenir; NetScaler tarafından yönetilen bulut hizmetleri etkilenmez.

Shadowserver Vakfı internette 1.400’den fazla açıkta kalan Netscaler yönetim arayüzü bulduğunu bildirdi. İngiliz siber güvenlik araştırmacısı Kevin Beaumont, erişim ve hesap hakları gerektirdiğinden hataların genel etkisini küçümsedi. Beaumont, Mastadon’da şunları söyledi: “Etkili olacaklarını düşünmüyorum, yani bilgiler değişmediği sürece her şeyi bırakmayın, her zamanki gibi yama yapın. RCE’nin yönetim arayüzü erişimine ve Citrix’e göre bir hesaba ihtiyacı var.”

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı Çarşamba günü iki güvenlik açığını bilinen istismar edilen güvenlik açıkları kataloğuna ekledi.

Atlassian Yamaları Kritik Hatalar

Avustralyalı teknoloji firması Atlassian, Confluence Veri Merkezi ve Confluence Server ürünlerini etkileyen, CVE-2023-22527 olarak takip edilen kritik bir uzaktan kod yürütme hatası da dahil olmak üzere iki düzineden fazla güvenlik açığı yaması yayınladı.

Avustralya Siber Güvenlik Merkezi, kuruluşlara Atlassian tarafından yayınlanan yönergeleri takip etmelerini öneren bir güvenlik danışma belgesi yayınladı.

Atlassian, CVE-2023-22527’nin, Confluence Veri Merkezi ve Sunucu örneklerinin güncel olmayan sürümlerine, kimliği doğrulanmamış bir saldırganın etkilenen bir sürümde uzaktan kod yürütmesine olanak tanıyan bir şablon enjeksiyon güvenlik açığı olduğunu söyledi. Şirket, güncel olmayan örneklerin kullanıcılarına kurulumlarını mevcut en son sürüme güncellemelerini tavsiye etti.

Bu güvenlik açığını keşfeden güvenlik araştırmacısı Petrus Viet, söz konusu Bir X gönderisinde hatanın önceki bir sürümde mevcut olduğu, yani Aralık ayında servislerini güncelleyenlerin etkilenmediği anlamına geliyor. Şirket yine de yama uygulanmayan müşterileri için bir CVE oluşturdu ve araştırmacıya bir ödül verdi.

VMware Aria Otomasyon Kusurunu Düzeltme Eki

VMWare, VMware Aria Automation’daki bir hata için bir yama yayınlayarak müşterilere kusurun “acil durum değişikliği olarak nitelendirildiğini ve hızlı eylem gerektirdiğini” bildirdi. Şirket, vahşi doğada istismarların farkında olmadığını söyledi.

CVE-2023-34063 olarak takip edilen kusur, kimliği doğrulanmış bir saldırganın kuruluşlara ve iş akışlarına erişim sağlamasına olanak tanıyor. Aria Automation çoklu bulut sağlama hizmetidir.





Source link