NVIDIA Base Command Manager Güvenlik Açığı Saldırganların Uzaktan Kod Yazmasına İzin Veriyor


NVIDIA Base Command Manager Güvenlik Açığı Saldırganların Uzaktan Kod Yazmasına İzin Veriyor

NVIDIA, Base Command Manager yazılımında keşfedilen kritik bir güvenlik açığına (CVE-2024-0138) yönelik bir güvenlik danışma belgesi yayınladı.

CMDaemon bileşeninde bulunan bu kusur, uzaktan kod yürütme potansiyeli, hizmet reddi, ayrıcalık yükseltme, bilgilerin ifşa edilmesi ve veri tahrifatı dahil olmak üzere önemli riskler oluşturur.

Hizmet Olarak SIEM

Güvenlik Açığı Genel Bakış

Güvenlik açığı, CMDaemon bileşenindeki eksik bir kimlik doğrulama mekanizmasından (CWE-862) kaynaklanmaktadır.

Bu kritik kusur, kullanıcı etkileşimi veya özel ayrıcalıklar gibi herhangi bir önkoşul olmadan uzaktan kullanılabilir ve bu da onu son derece tehlikeli hale getirir.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Güvenlik açığına Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) v3.1 temel puanı atanmıştır: 9.8“Kritik” olarak sınıflandırıyor.

CWE-862 (Eksik Yetkilendirme) kapsamında sınıflandırılan güvenlik açığı özellikle tehlikelidir çünkü kullanıcı etkileşimi veya özel ayrıcalık gerektirmeden uzaktan kullanılabilir.

CVSS v3.1’in 9,8 temel puanıyla bu kusur “Kritik” olarak derecelendirildi. Önem derecesi, etkilenen yazılımı kullanan sistemlerde yaygın etki potansiyelini vurgulamaktadır.

Saldırganlar başarılı bir şekilde istismar edilirse uzaktan rastgele kod çalıştırabilir, hizmetleri kesintiye uğratabilir, kullanıcı ayrıcalıklarını yükseltebilir, hassas bilgiler elde edebilir veya verilerde değişiklik yapabilir.

Etkilenen Ürünler ve Güncellemeler

Etkilenen yazılım sürümleri ve güncellemeleri aşağıda özetlenmiştir:

CVE Kimliği Etkilenen Ürün platformu Etkilenen Sürüm Güncellenmiş Sürüm
CVE-2024-0138 NVIDIA Temel Komuta Yöneticisi Tüm 10.24.09 10.24.09a

NVIDIA, 24.07 ve önceki 10.24.07 dahil önceki sürümlerin bu güvenlik açığından etkilenmediğini doğruladı.

Sorunu hafifletmek için NVIDIA, tüm ana düğümlerde ve yazılım görüntülerinde CMDaemon bileşeninin güncellenmesini önerir.

Güncelleme uygulandıktan sonra, düzeltmenin tam olarak uygulandığından emin olmak için sistemler yeniden başlatılmalı veya güncellenen yazılım görüntüsüyle yeniden senkronize edilmelidir.

Bu önlemler, güvenlik açığını ortadan kaldırmak ve sistemleri potansiyel istismardan korumak için gereklidir.

NVIDIA, kullanıcılara NVIDIA Ürün Güvenliği sayfasını ziyaret ederek devam eden güvenlik gelişmelerinden haberdar olmalarını tavsiye ediyor.

Bu platform, en son güvenlik bültenlerine, bildirimler için abonelik seçeneklerine ve olası güvenlik endişelerini bildirmeye yönelik kaynaklara erişim sağlar.

Kullanıcılar, sistemlerinin güncel olmasını sağlayarak ve güvenlik güncellemelerini izleyerek riskleri en aza indirebilir ve güvenli bir bilgi işlem ortamını koruyabilir.

SOC/DFIR Ekiplerinden misiniz? – ANY.RUN ile Kötü Amaçlı Yazılımları ve Kimlik Avını Analiz Edin -> Ücretsiz Deneyin



Source link