TP-Link, Apache ve Oracle Güvenlik Açıklarının Aktif İstismarı Tespit Edildi


02 Mayıs 2023Ravie LakshmananGüvenlik Açığı / Siber Tehdit

güvenlik açıkları

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif istismara ilişkin kanıtlara dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna üç kusur ekledi.

Güvenlik açıkları şu şekildedir:

  • CVE-2023-1389 (CVSS puanı: 8.8) – TP-Link Archer AX-21 Komut Enjeksiyon Güvenlik Açığı
  • CVE-2021-45046 (CVSS puanı: 9.0) – Apache Log4j2 Güvenilmeyen Veri Güvenlik Açığı Seri Halinden Kaldırma
  • CVE-2023-21839 (CVSS puanı: 7.5) – Oracle WebLogic Sunucusunda Belirtilmemiş Güvenlik Açığı

CVE-2023-1389, uzaktan kod yürütülmesini sağlamak için istismar edilebilecek TP-Link Archer AX-21 yönlendiricilerini etkileyen bir komut enjeksiyonu durumuyla ilgilidir. Trend Micro’nun Sıfır Gün Girişimi’ne göre kusur, 11 Nisan 2023’ten bu yana Mirai botnet ile bağlantılı tehdit aktörleri tarafından kullanılıyor.

Siber güvenlik

KEV kataloğuna eklenecek ikinci kusur, Aralık 2021’de ortaya çıkan Apache Log4j2 günlük kitaplığını etkileyen bir uzaktan kod yürütme olan CVE-2021-45046’dır.

GreyNoise tarafından toplanan veriler, son 30 gün içinde 74 adede kadar benzersiz IP adresinden yararlanma girişimlerinin kanıtlarını gösterse de, şu anda bu özel güvenlik açığının vahşi ortamda nasıl kötüye kullanıldığı net değil. Ancak buna CVE-2021-44228 (aka Log4Shell) de dahildir.

Listenin tamamlanması, Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 ve 14.1.1.0.0 sürümlerinde hassas verilere yetkisiz erişime izin verebilecek yüksek önem dereceli bir hatadır. Ocak 2023’te yayınlanan güncellemelerin bir parçası olarak şirket tarafından yamalandı.

CISA, “Oracle WebLogic Server, T3, IIOP aracılığıyla ağ erişimine sahip kimliği doğrulanmamış bir saldırganın Oracle WebLogic Server’ı tehlikeye atmasına izin veren, belirtilmemiş bir güvenlik açığı içeriyor.” dedi.

YAKLAŞAN WEBİNAR

Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin

Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.

Koltuğumu Kurtar!

Açıklık için kavram kanıtı (PoC) istismarları olsa da, kötü amaçlı istismara ilişkin herhangi bir kamuya açık rapor yok gibi görünüyor.

Federal Sivil Yürütme Şubesi (FCEB) kurumlarının, ağlarını bu aktif tehditlere karşı güvence altına almak için 22 Mayıs 2023’e kadar satıcı tarafından sağlanan düzeltmeleri uygulaması gerekmektedir.

Danışmanlık ayrıca, VulnCheck’in 2022’de muhtemelen vahşi doğada silah haline getirilmiş yaklaşık dört düzine güvenlik kusurunun KEV kataloğunda eksik olduğunu açıklamasından bir aydan biraz daha uzun bir süre sonra geliyor.

42 güvenlik açığının ezici çoğunluğu Mirai benzeri botnet’lerin (27) istismarıyla ilgili, ardından fidye yazılımı çeteleri (6) ve diğer tehdit aktörleri (9) geliyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link