OpenEdge Authentication Gateway ve AdminServer'daki bir güvenlik açığı için bir Kavram Kanıtı (PoC) istismarı yayımlandı.
Bu güvenlik açığı (CVE-2024-1403), OpenEdge platformunun birden fazla sürümünü etkiler ve potansiyel olarak hassas sistemlere yetkisiz erişime izin verebilir.
Güvenlik Açığı Anlamak(CVE-2024-1403)
Güvenlik açığı, OpenEdge Kimlik Doğrulama Ağ Geçidi (OEAG) veya AdminServer'ın işletim sistemi yerel kimlik doğrulama sağlayıcısını kullanan bir OpenEdge Etki Alanı ile yapılandırılması durumunda ortaya çıkar.
Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:
- Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
- Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
- Bir takımda çalışın
- Maksimum veriyle ayrıntılı raporlar alın
Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:
ANY.RUN'da kötü amaçlı yazılımları ücretsiz analiz edin
Bu yapılandırma, kimlik doğrulama rutinlerindeki bir kusur nedeniyle oturum açma girişimleri sırasında yetkisiz erişime yol açabilir.
Özellikle güvenlik açığı, oturum açma işlemi sırasında iletilen kimlik bilgilerinde beklenmeyen içeriğin bulunması gibi belirli koşullar altında, kimlik doğrulama başarısının bir OE yerel etki alanından hatalı şekilde döndürülmesine olanak tanır.
Etkilenen sürümler arasında OpenEdge Sürüm 11.7.18 ve önceki sürümleri, OpenEdge 12.2.13 ve önceki sürümleri ile OpenEdge 12.8.0 bulunmaktadır.
Güvenlik açığı en son güncellemelerde giderildi: OpenEdge LTS Güncellemesi 11.7.19, 12.2.14 ve 12.8.1.
Community Progress sorunu ele aldı ve OpenEdge LTS Güncellemesi 11.7.19, 12.2.14 ve 12.8.1'de Güncellemeler mevcut.
Etki ve Etkilenen Bileşenler
Güvenlik açığının geniş bir etkisi vardır ve potansiyel olarak OpenEdge platformunun aşağıdakiler dahil çeşitli bileşenlerini etkileyebilir:
- OEAG aracılığıyla OpenEdge Veritabanı erişimi
- OpenEdge Explorer (OEE) ve OpenEdge Management (OEM) aracılığıyla AdminServer oturum açma işlemleri
- OEAG tarafından oluşturulan jetonları kabul eden Veritabanı Sunucuları
- Güvenli Token Hizmeti Yardımcı Programları
- Pro2 yönetimi için Pro2 web uygulaması yardımcı programı
Ptrace SecurityGmbH yakın zamanda Progress OpenEdge yazılımını etkileyen bir güvenlik açığı olan CVE-2024-1403 hakkında tweet attı.
Güvenlik açığı, kimlik doğrulamanın atlanmasına izin vererek hassas bilgileri riske atma potansiyeline sahiptir.
Azaltma ve Yükseltme Talimatları
OpenEdge Authentication Gateway ve AdminServer'da tanımlanan önemli bir güvenlik açığı için Kavram Kanıtı (PoC) istismarı kullanıma sunuldu.
Bu kusur potansiyel olarak saldırganlar tarafından yetkisiz kazanç elde etmek için kullanılabilir.
OpenEdge'in savunmasız sürümlerini çalıştıran kullanıcılar için sabit sürümlere yükseltme yapmak çok önemlidir.
Sabit versiyonlar şunlardır:
- Savunmasız Sürüm: OpenEdge Sürüm 11.7.18 ve öncesi
Sabit Sürüm: OpenEdge LTS Güncellemesi 11.7.19
- Savunmasız Sürüm: OpenEdge Sürüm 12.2.13 ve öncesi
Sabit Sürüm: OpenEdge LTS Güncellemesi 12.2.14
- Savunmasız Sürüm: OpenEdge Sürüm 12.8.0
Sabit Sürüm: OpenEdge LTS Güncellemesi 12.8.1
Hemen yükseltme yapamayanlar için geçici azaltma adımları, AdminServer Grup kontrollerinin kullanılması ve AdminService'in devre dışı bırakılması gibi OEAG ve AdminServer azaltma stratejileri için kitaplık değiştirme ve etki alanı değiştirme azaltmayı içerir.
CVE-2024-1403 için PoC açığının yayımlanması, yazılım sistemlerinde güncel güvenlik önlemlerinin sürdürülmesinin öneminin altını çiziyor.
OpenEdge kullanıcılarının sistemlerini gözden geçirmeleri, gerekli güncellemeleri veya hafifletici önlemleri uygulamaları ve olası yetkisiz erişim girişimlerine karşı dikkatli olmaları tavsiye edilir.
Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, ortalığı kasıp kavurabilir ve ağınıza zarar verebilir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.