TP-Link, Apache ve Oracle Güvenlik Açıkları Vahşi Ortamda Aktif Olarak Kullanıldı


Uyarı!  Vahşi Ortamda Aktif Olarak Yararlanan TP-Link, Apache ve Oracle Güvenlik Açıkları

CISA kısa bir süre önce, vahşi ortamda aktif olarak istismar edilen üç güvenlik açığını kapsamına dahil etti. KEV (Bilinen Yararlanılan Güvenlik Açıkları) katalog.

Aktif olarak yararlanılan üç güvenlik açığı şunlarda tespit edildi: –

Aşağıda güvenlik açıklarından bahsettik: –

  • CVE-2023-1389
  • CVE-2021-45046
  • CVE-2023-21839

Federal Hükümet kurumları ve kuruluşları, tehdit aktörleri tarafından istismar edilmeye eğilimli bu tür güvenlik açıkları nedeniyle önemli sayıda riskle karşı karşıyadır.

Kusur profili

  • CVE Kimliği: CVE-2023-1389
  • CVSS puanı: 8.8
  • Açıklama: TP-Link Archer AX-21 Komut Enjeksiyon Güvenlik Açığı
  • Önem Derecesi: Yüksek
  • Kataloğa Eklenme Tarihi: 2023-05-01
  • CVE Kimliği: CVE-2021-45046
  • CVSS puanı: 9.0
  • Açıklama: Apache Log4j2’de Güvenilmeyen Veri Güvenlik Açığı Seri Halinden Kaldırma
  • Önem Derecesi: Kritik
  • Kataloğa Eklenme Tarihi: 2023-05-01
  • CVE Kimliği: CVE-2023-21839
  • CVSS puanı: 7.5
  • Açıklama: Oracle WebLogic Sunucusunda Belirtilmemiş Güvenlik Açığı
  • Önem Derecesi: Yüksek
  • Kataloğa Eklenme Tarihi: 2023-05-01

TP-Link Archer AX-21 yönlendiricileri, bir komut enjeksiyon kusuru (CVE-2023-1389) nedeniyle uzaktan kod yürütmeye karşı savunmasızdır.

Trend Micro’nun Zero Day Initiative tarafından bildirildiği üzere, 11 Nisan 2023’ten bu yana Mirai botnet ile bağlantılı tehdit aktörleri bu güvenlik açığından yararlandı.

CVE-2021-45046, Aralık 2021’de ortaya çıkan bir uzaktan kod yürütme güvenlik açığıdır.

Bu güvenlik açığı, Apache Log4j2 günlük kitaplığını etkiler ve KEV kataloğuna eklenen ikinci güvenlik açığıdır.

Güvenlik açığından nasıl yararlanıldığına dair net bir gösterge olmasa da GreyNoise’ın verileri, son 30 gün içinde 74 benzersiz IP adresinin güvenlik açığından yararlanmaya çalıştığını gösteriyor.

Aşağıdaki Oracle WebLogic Server sürümlerinde liste, yüksek önem derecesine sahip bir güvenlik açığı ile sona ermektedir:-

  • 12.2.1.3.0
  • 12.2.1.4.0
  • 14.1.1.0.0

Bu hatanın bir sonucu olarak hassas verilere yetkisiz erişim sağlanabilmektedir.

Bununla birlikte, şirketin güncelleme sürümünün bir parçası olarak Ocak 2023’te sorun için bir yama yayınlandı.

Yetkisiz bir tehdit aktörü, T3, IIOP aracılığıyla ağ erişimi elde ederek Oracle WebLogic Server’da bulunan bilinmeyen güvenlik açığından kolayca yararlanarak onu tehlikeye atabilir.

Güvenlik açığı için kullanılabilir PoC açıkları olmasına rağmen, kamuya açık alanda herhangi bir kötü niyetli istismar vakası bildirilmemiştir.

BOD 22-01, federal kuruluş için önemli bir risk teşkil eden CVE’lerin dinamik bir listesi olarak KEV (Bilinen Yararlanılan Güvenlik Açıkları) Kataloğunu oluşturdu.

Bunun dışında CISA, ağları bu aktif tehditlere karşı koruma çağrısında bulunurken, 22 Mayıs 2023’e kadar FCEB (Federal Sivil Yürütme Şubesi) ajansları, satıcılar tarafından sağlanan yamaları ve düzeltmeleri uygulamalıdır.

DÖRT



Source link