SolarWinds, Erişim Hakları Yöneticisinin 2023.2.3 sürümünü yayınladı; burada Seriden Çıkarma ve Uzaktan kod yürütmeye yol açan Dizin Geçişi ile ilişkili çeşitli güvenlik açıkları giderildi. Bu güvenlik açıklarının CVE’leri şu şekilde atandı:
- CVE-2023-40057 (Güvenilmeyen Verilerin Uzaktan Kod Yürütülmesinin Seriden Çıkarılması)
- CVE-2023-23476 (Dizin Geçişinde Uzaktan Kod Yürütme Güvenlik Açığı)
- CVE-2023-23477 (Dizin Geçişinde Uzaktan Kod Yürütme Güvenlik Açığı)
- CVE-2023-23478 (Güvenilmeyen Verilerin Uzaktan Kod Yürütülmesinin Seriden Çıkarılması) ve
- CVE-2023-23479 (Dizin Geçişinde Uzaktan Kod Yürütme Güvenlik Açığı).
Bu güvenlik açıklarının önem derecesi 7,9 (Yüksek) ile 9,6 (Kritik) arasında değişmektedir. Birçok kuruluş, verilere kimlerin erişebildiği ve verilere ne zaman erişildiği hakkında raporlar toplamak için Erişim Hakları Yöneticisi’ni kullanıyor.
Ancak SolarWinds, bu güvenlik açıklarını bildiren birden fazla güvenlik araştırmacısına itibar etti.
Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.
Yerinizi Ayırın
SolarWinds ARM Kusuru
SolarWinds ARM’de Uzaktan Kod Yürütme: (CVE-2023-40057 ve CVE-2024-23478)
Bu güvenlik açıkları, kimliği doğrulanmış bir kullanıcının, güvenlik açığı bulunan örnekte uzaktan kod yürütülmesine neden olabilecek şekilde SolarWinds hizmetini kötüye kullanmasına olanak tanıyan SolarWinds Erişim Hakları Yöneticisi’nde mevcuttu. Bu güvenlik açıklarının ciddiyeti CVE-2023-40057 (9,0 – Kritik) ve CVE-2023-23478 (8,0 – Yüksek) olarak verilmiştir.
SolarWinds tarafından sağlanan bu güvenlik açığı hakkında herhangi bir ek bilgi ya da vahşi ortamda istismar edildiğine dair bir kanıt yoktu. SolarWinds ayrıca bu güvenlik açığını sorumlu bir şekilde ifşa ettiği için Trend Micro Zero Day Initiative’e (ZDI) teşekkür etti.
Dizin Geçişinde Uzaktan Kod Yürütme Güvenlik Açığı: (CVE-2024-23476, CVE-2024-23477 ve CVE-2024-23479)
SolarWinds Erişim Hakları Yöneticisi’nde, kimliği doğrulanmamış bir kullanıcının güvenlik açığı bulunan örnekte uzaktan kod yürütmesine olanak tanıyan bu güvenlik açıkları mevcuttu. Bu güvenlik açıklarının önem derecesi CVE-2024-23476 (9,6 – Kritik), CVE-2024-23477 (7,9 – Yüksek) ve CVE-2024-23479 (9,6 – Kritik) olarak verilmiştir.
Üstelik bu güvenlik açıkları, Trend Micro Zero Day Initiative ile çalışan Anonim bir kişiye atfedildi. Ancak bu güvenlik açıkları hakkında ek bilgi veya bu güvenlik açığından yararlanıldığına dair herhangi bir kanıt yoktu.
Bu güvenlik açıklarının tümü SolarWinds Erişim Hakları Yöneticisi 2023.2.2’de mevcuttu. SolarWinds, bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için tüm kullanıcılarını en son sürüm olan 2023.2.3’e yükseltmeye çağırıyor.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.