ScreenConnect Güvenlik Kusuru Saldırganlar Tarafından Açık Alanda İstismar Edildi


ScreenConnect Güvenlik Kusuru Saldırganlar Tarafından Vahşi Doğada İstismar Edildi

ScreenConnect yazılımı, dünya çapındaki kuruluşlar arasında uzaktan erişim için popüler bir seçimdir. Ancak son zamanlardaki güvenlik açıkları, saldırganların potansiyel istismarına ilişkin endişeleri artırdı.

Özellikle bu güvenlik açıkları, saldırganların güvenlik açığı bulunan örneklere erişmesine ve fidye yazılımlarını veya diğer kötü amaçlı yükleri alt istemcilere dağıtmasına olanak tanıyabilir.

ConnectWise, ScreenConnect uzaktan erişim yazılımı kullanıcılarına acil bir bildirim yayınlayarak onları en son yamayı hemen uygulamaya teşvik etti.

Bu, 23.9.7 ve önceki sürümleri etkileyen son derece kritik iki güvenlik açığının keşfinin ardından geldi.

CVE-2024-1709 ve CVE-2024-1708 adlı iki güvenlik açığı, kimlik doğrulamanın atlanmasına ve yol geçişine yol açarak etkilenen sistemlerin güvenliği ve bütünlüğü için ciddi bir tehdit oluşturabilir.

Bunlardan ilki olan CVE-2024-1709 kritik önem taşıyor ve saldırganların alternatif bir yol veya kanal kullanarak kimlik doğrulama mekanizmalarını atlamasına olanak tanıyor.

Belge

Canlı Hesap Devralma Saldırısı Simülasyonu

Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.


Bu kusur, sisteme yetkisiz erişime izin vererek daha fazla istismara yol açabilir.

İkinci güvenlik açığı olan CVE-2024-1708’in temel puanı 8,4’tür ve yol adının belirli bir dizinle sınırlandırılmasıyla ilgili bir sorun içerir.

‘Yol geçişi’ olarak bilinen bu güvenlik açığı, saldırganların amaçlanan dizin dışındaki dosyalara erişmesine olanak tanır ve bu da veri veya sistem güvenliğinin ihlal edilmesine yol açabilir.

Söz konusu güvenlik açığı, kötü niyetli kişilerin belirlenen konumun ötesindeki dosya veya klasörlere yetkisiz erişim sağlamasına olanak tanıyarak sistemin güvenliğini tehlikeye atabilir.

İstismar Altındaki Güvenlik Açığı

21 Şubat 2024’te Shadowserver sensörleri, güvenlik ihlaline açık toplam 8200 örnek tespit etti.

Sensörlerine göre, şu anda yaygın olarak istismar edilen bir güvenlik açığı olan CVE-2024-1709’u hedef alan saldırıların sayısında önemli bir artış oldu.

Shadowserver verileri, yakın zamanda 643 kadar IP’nin bu saldırılara maruz kaldığını gösteriyor ve bu da bu sorunun acil dikkat ve eylem gerektirdiğini gösteriyor.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), yakın zamanda bilinen istismar edilen güvenlik açıkları kataloğuna yeni bir güvenlik açığı olan CVE-2024-1709’u ekledi.

Bu, bilgisayar korsanlarının ve saldırganların bu güvenlik açığından yararlandığı tespit edildiği anlamına gelir ve kuruluşlara, sistemlerini ve ağlarını olası saldırılara karşı korumak için gerekli önlemleri almaları tavsiye edilir.

Azaltma ve Müdahale

ConnectWise, bu kritik güvenlik açıklarını gideren ScreenConnect’in 23.9.8 sürümünü yayınlayarak bu güvenlik açıklarını gidermek için derhal harekete geçti.

Bulut örnekleri otomatik olarak en son güvenli sürüme güncellendiğinden, ScreenConnect’in bulut kullanıcılarının herhangi bir işlem yapmasına gerek yoktur.

Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, hasara yol açabilir ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link