SolarWinds, Cisco ve Ivanti’deki Riskli Hatalar


Cyble Research & Intelligence Labs (CRIL) araştırmacıları, son iki haftada 100’den fazla güvenlik açığını analiz etti. SolarWinds, Cisco, Ivanti, Microsoft, Exim ve GitLab’ın BT ürünlerindeki açıklar, güvenlik ekipleri tarafından özellikle yakından takip edildi.

Güvenlik personelinin yama ve azaltma çabalarını en önemli tehditlere odaklamasına yardımcı olmak için The Cyber ​​Express, Cyble’ın son derece yetenekli karanlık web ve tehdit istihbaratı araştırmacılarıyla iş birliği yaparak, istismar ve saldırı riski daha yüksek olan ve önceliklendirilmesi gereken güvenlik açıklarını vurguluyor.

Bu haftanın güvenlik açığı raporunda, Cyble’ın son güvenlik açığı güncellemesinden bu yana yaptığı çalışmalara dayanarak 14 yüksek riskli güvenlik açığına odaklanacağız.

Güvenlik Açığı Raporu: Haftanın En Önemli Güvenlik Riskleri

İşte Cyble araştırmacılarının son zamanlarda vurguladığı 14 yüksek öneme sahip ve kritik güvenlik açığı.

CVE-2024-29824: Ivanti Uç Nokta Yöneticisi

Etki analizi: Ivanti Endpoint Manager (EPM) 2022 SU5’in Çekirdek sunucusundaki kritik bir SQL Enjeksiyonu açığı, aynı ağdaki kimliği doğrulanmamış bir saldırganın keyfi kod yürütmesine olanak tanır. Son zamanlarda yayınlanan genel POC ve istismar betiklerinin kullanılabilir olmasıyla, tehdit aktörleri (TA’lar) tarafından bu açığın büyük ölçekte istismar edilmesi olasılığı vardır.

İnternet Maruziyeti? HAYIR

Yama Mevcut Mu? Evet

CVE-2024-23469, CVE-2024-23466, CVE-2024-23467, CVE-2024-28074, CVE-2024-23471 ve CVE-2024-23470: SolarWinds ARM

Etki analizi: Bu kritik güvenlik açıkları, yöneticilerin tehdit etkisini en aza indirmek için kuruluşlarının BT altyapısı genelinde erişim haklarını yönetmelerine ve denetlemelerine yardımcı olan kurumsal ortamlarda kritik bir araç olan SolarWinds Access Rights Manager (ARM) yazılımını etkiler. Bu kusurlar, ayrıcalıkları olmayan saldırganların, istismar edilen kusura bağlı olarak SYSTEM ayrıcalıklarıyla veya ayrıcalıkları olmadan kod veya komutları yürüterek yama uygulanmamış sistemlerde eylemler gerçekleştirmesine olanak tanır.

İnternet Maruziyeti? HAYIR

Yama Mevcut Mu? Evet

CVE-2024-23475 ve CVE-2024-23472: SolarWinds ARM

Etki analizi: Aynı güncellemede SolarWinds, Erişim Hakları Yöneticisi’ndeki (ARM) iki kritik dizin geçişi ve bilgi ifşası güvenlik açığını da ele aldı. Bu güvenlik açıkları, kimliği doğrulanmamış kullanıcıların kısıtlı dizinlerin dışındaki dosya veya klasörlere eriştikten sonra keyfi dosya silme işlemi gerçekleştirmesine ve hassas bilgileri elde etmesine olanak tanıyor.

İnternet Maruziyeti? HAYIR

Yama Mevcut Mu? Evet

CVE-2024-20401: Cisco Güvenli E-posta Ağ Geçidi

Etki analizi: Cisco Secure Email Gateway’in içerik tarama ve mesaj filtreleme özelliklerindeki bu kritik güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın altta yatan işletim sistemindeki keyfi dosyaların üzerine yazmasına izin verebilir. Başarılı bir istismar, saldırganın altta yatan dosya sistemindeki herhangi bir dosyayı değiştirmesine izin verebilir. Saldırgan daha sonra aşağıdaki eylemlerden herhangi birini gerçekleştirebilir: kök ayrıcalıklarına sahip kullanıcılar eklemek, cihaz yapılandırmasını değiştirmek, keyfi kod yürütmek veya etkilenen cihazda kalıcı bir hizmet reddi (DoS) durumu oluşturmak.

İnternet Maruziyeti? HAYIR

Yama Mevcut Mu? Evet

CVE-2024-20419: Cisco Akıllı Yazılım Yöneticisi Yerinde

Etki analizi: Cisco Smart Software Manager On-Prem (SSM On-Prem) lisans yönetim çözümünün kimlik doğrulama sistemindeki bu 10.0 kritik güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın yönetici kullanıcılar da dahil olmak üzere herhangi bir kullanıcının parolasını değiştirmesine izin verebilir. Bir saldırgan, etkilenen bir cihaza hazırlanmış HTTP istekleri göndererek bu güvenlik açığından yararlanabilir. Başarılı bir istismar, bir saldırganın tehlikeye atılmış kullanıcının ayrıcalıklarıyla web kullanıcı arayüzüne veya API’ye erişmesine izin verebilir.

İnternet Maruziyeti? Evet

Yama Mevcut Mu? Evet

CVE-2024-38112: Microsoft MSHTML

Etki analizi: Microsoft’un Windows işletim sistemini etkileyen yüksek şiddette bir MSHTML platform sahteciliği güvenlik açığı keşfedildi. Bir saldırganın, kurbana kusurdan yararlanmak için yürütmesi gereken kötü amaçlı bir dosya göndermesi gerekir. Araştırmacılar ayrıca sıfırıncı gün güvenlik açığının yerleşik güvenlik özelliklerini atlatarak kötü amaçlı komut dosyaları başlatmak için on sekiz aydır saldırılarda aktif olarak kullanıldığını açıkladı.

İnternet Maruziyeti: HAYIR

Yama Mevcut Mu? Evet

CVE-2024-39929: Çıkış

Etki analizi: Orta şiddette bir güvenlik açığı, bir posta aktarım aracısı (MTA) olan Exim’i etkiliyor. Bu, çok satırlı RFC2231 başlık dosya adlarının yanlış ayrıştırılması nedeniyle meydana geliyor ve bu da uzak saldırganların $mime_filename uzantı engelleme koruma mekanizmasını atlatarak son kullanıcıların posta kutularına kötü amaçlı yürütülebilir ekler göndermesine olanak tanıyor. Çok sayıda internete açık örnek ve kavram kanıtı (POC) kullanılabilirliğiyle, gelecekte TA’lar tarafından güvenlik açığının istismar edilmesi olasılığı var.

İnternet Maruziyeti: Evet

Yama? İlerlemeyi bugs.exim.org adresinden takip edin

CVE-2024-6385: GitLab CE/EE

Etki analizi: GitLab CE/EE’de 15.8’den 16.11.6’ya kadar olan tüm sürümleri, 17.0’dan 17.0.4’e kadar olan tüm sürümleri ve 17.1’den 17.1.2’ye kadar olan tüm sürümleri etkileyen kritik bir güvenlik açığı keşfedildi. Bu, bir saldırganın belirli koşullar altında başka bir kullanıcı olarak bir boru hattını tetiklemesine olanak tanır. Etkilenen ürün dünya çapında birden fazla kuruluşta kullanıldığından, TA’ların güvenlik açığını yasadışı amaçlar için kullanmaya çalışması olasılığı vardır.

İnternet Maruziyeti? Evet

Yama Mevcut Mu? Evet

Dark Web Saldırıları, ICS Güvenlik Açıkları ve Daha Fazlası

Aboneler için hazırlanan tam Cyble raporunda ayrıca karanlık web’de tartışılan 25 güvenlik açığı, 68 endüstriyel kontrol sistemi (ICS) güvenlik açığı ve bazıları yüz binlerce olan en yüksek sayıda web varlığı ifşasına sahip güvenlik açıkları ele alınıyor.

Haftalık Güvenlik Açığı Raporu



Source link