CISA, Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğuna Mitel MiCollab (CVE-2024-41713, CVE-2024-55550) ve Oracle WebLogic Server (CVE-2020-2883) güvenlik açıklarını ekledi.
Mitel MiCollab güvenlik açıklarından yararlanıldı
Mitel MiCollab popüler bir kurumsal işbirliği paketidir.
CVE-2024-41713 ve CVE-2024-55550’nin her ikisi de yol geçiş güvenlik açıklarıdır.
İlki, kimlik doğrulaması olmadan kullanılabilir ve bir saldırganın “hassas olmayan kullanıcı ve ağ bilgileri de dahil olmak üzere provizyon bilgilerine” erişim sağlamasına ve MiCollab Sunucusu üzerinde yetkisiz idari eylemler gerçekleştirmesine olanak tanıyabilir.
İkincisi, belirli kaynaklara ve hassas olmayan sistem bilgilerine erişmek için yalnızca yönetici ayrıcalıklarına sahip kimliği doğrulanmış bir saldırgan tarafından kullanılabilir. Mitel, güvenlik açığının dosya değişikliğine veya ayrıcalık artışına izin vermediğini söylüyor.
Her iki güvenlik açığı da watchTowr araştırmacısı Sonny Macdonald tarafından Mitel’e bildirildi. CVE-2024-41713 yamasının kullanıma sunulmasından iki ay sonra, bunlarla ilgili ayrıntıları ve bunları birbirine zincirleyen bir kavram kanıtlama istismarını kamuya açıkladı.
CVE-2024-55550’nin o sırada bir CVE numarası yoktu ve hala bir düzeltmesi yok, ancak MiCollab 9.8 SP2’de (9.8.2.12) “büyük ölçüde hafifletilmiştir” ve gelecekteki ürün güncellemelerinde Mitel tarafından ele alınacaktır. (Eski MiCollab sürümleri için yamalar da mevcuttur.)
Oracle WebLogic Sunucusu güvenlik açığı
CVE-2020-2883, IIOP veya T3 protokolleri aracılığıyla ağ erişimine sahip, kimliği doğrulanmamış bir saldırganın hizmet hesabı bağlamında kod yürütmesine ve dolayısıyla savunmasız bir Oracle WebLogic Sunucusunu tehlikeye atmasına/ele geçirmesine olanak tanıyan “kolayca istismar edilebilir” bir güvenlik açığıdır.
Önceki bir yama (CVE-2020-2555) için bir yamanın atlanması olan güvenlik açığı Nisan 2020’de düzeltildi.
CISA’nın ek tavsiyesi
Siber Güvenlik ve Altyapı Güvenliği Ajansı, bu üç kusuru KEV kataloğuna ekleyerek bunların vahşi istismarını etkili bir şekilde doğruluyor ve ABD federal sivil yürütme organı kurumlarına bunları düzeltmek için üç haftaları olduğunu söylüyor. Saldırılarla ilgili ayrıntılar genellikle paylaşılmıyor.
Bu son KEV güncellemesiyle ilgili ilginç olan şey, CVE-2020-2883’ün Mayıs 2020’de, KEV kataloğu oluşturulmadan önce CISA tarafından istismar edildiği şeklinde işaretlenmiş olmasıdır. Ajansın bu kusuru neden şimdi eklemeye karar verdiği bilinmiyor, ancak daha yeni saldırı raporları almış olmaları mümkün.
Bu son KEV güncellemesinde CISA, kullanıcıları ve yöneticileri, Palo Alto Networks güvenlik duvarlarında istismar edilen (sıfır gün olarak) iki güvenlik açığı olan CVE-2024-0012 ve CVE-2024-9474 ile ilgili tehdit özetlerini ve güvenlik bültenlerini incelemeye çağırdı. ) Kasım 2024’te saldırganlar tarafından.