Trend Micro, Deep Security 20 Agent yazılımında, saldırganların etkilenen sistemlerde uzaktan kod çalıştırmasına olanak verebilecek kritik bir güvenlik açığını ortaya çıkardı.
“CVE-2024-51503” olarak tanımlanan güvenlik açığı, 18 Kasım 2024’te keşfedildi ve CVSS 3.0 puanı 8,0 olan yüksek bir önem derecesine atandı.
Manuel tarama komutu ekleme güvenlik açığı olarak sınıflandırılan güvenlik açığı, 20.0.1-21510’dan önceki Windows tabanlı Deep Security Agent sürümlerini ve DSVA sürüm 20.0.0-8438’deki Deep Security Notifier’ı etkiliyor.
Bu güvenlik açığı, bir saldırganın ayrıcalıkları yükseltmesine ve güvenliği ihlal edilmiş makinelerde rastgele kod yürütmesine olanak tanıyabilir.
Trend Micro’daki araştırmacılar, ZDI-CAN-25215 olarak adlandırılan güvenlik açığının kökeninin bir İşletim Sistemi Komut Enjeksiyonu zayıflığından (CWE-78) kaynaklandığını gözlemledi.
Siber Güvenlik Yatırım Getirisini En Üst Düzeye Çıkarma: KOBİ ve MSP Liderleri için Uzman İpuçları – Ücretsiz Web Seminerine Katılın
Teknik Analiz
Meşru etki alanı erişimine sahip saldırganların, aynı etki alanı içindeki diğer makinelere uzaktan komut verme potansiyeline sahip olmasına olanak tanır.
Ancak, bu güvenlik açığından yararlanılmasının, saldırganın öncelikle hedef sistemde düşük ayrıcalıklı kod yürütme yeteneğini kazanmasını gerektirdiğini unutmamak önemlidir.
Trend Micro, güvenlik güncellemelerini yayınlayarak sorunu derhal çözdü. Deep Security Agent’ın 20.0.1-21510 sürümü (20 LTS Güncellemesi 2024-10-16) artık Windows platformlarında mevcut.
DSVA’daki Deep Security Notifier kullanıcılarının, Notifier işlevini güncellemek için DSA 20.0.1 tam paketini veya sonraki bir sürümünü yüklemeleri önerilir.
Siber güvenlik uzmanları zamanında yama uygulamasının önemine vurgu yapıyor. Bu güvenlik açığından yararlanmak genellikle güvenlik açığı bulunan bir makineye fiziksel veya uzaktan erişim gerektirse de Trend Micro, müşterilerin mümkün olan en kısa sürede en son sürümlere güncelleme yapmalarını şiddetle tavsiye ediyor.
Ayrıca kuruluşların kritik sistemlere yönelik uzaktan erişim politikalarını gözden geçirmeleri ve çevre güvenlik önlemlerinin güncel olduğundan emin olmaları tavsiye ediliyor.
Bu güvenlik açığının keşfi, Trend Micro’nun Sıfır Gün Girişimi’nden Simon Zuckerbraun’a atfediliyor ve siber güvenlik topluluğu içinde potansiyel tehditleri belirleme ve ele alma yönünde devam eden çabaların altını çiziyor.
Güvenlik uzmanları, dijital varlıkları potansiyel istismarlara karşı korumak için düzenli yazılım güncellemeleri ve güçlü güvenlik uygulamaları çağrısında bulundu.
SOC/DFIR Ekiplerinden misiniz? – ANY.RUN ile Kötü Amaçlı Yazılım Dosyalarını ve Bağlantılarını Analiz Edin -> Ücretsiz Deneyin