Uzaktan Kod Çalıştırmak İçin CrushFTP Güvenlik Açığı Wild’da Kullanıldı


CrushFTP’de CVE-2024-4040 olarak tanımlanan kritik bir güvenlik açığı, vahşi ortamda aktif olarak istismar ediliyor.

Saldırganların, savunmasız sunucularda kimlik doğrulaması yapılmadan uzaktan kod yürütmesine olanak tanır.

Bu ciddi güvenlik açığı, CrushFTP’nin 10.7.1 ve 11.1.0’dan önceki sürümlerini etkileyerek saldırganların Sanal Dosya Sistemi (VFS) sanal alanını atlamasına, yönetici ayrıcalıkları kazanmasına ve potansiyel olarak hassas dosyalara erişmesine veya uzaktan rastgele kod yürütmesine olanak tanıyor.

Belge

Ücretsiz Web Semineri: Canlı API Saldırı Simülasyonu

Kuruluşların %94’ü üretim API’lerinde güvenlik sorunları yaşıyor ve beşte biri veri ihlali yaşıyor. Sonuç olarak, API’lere yönelik siber saldırıların oranı 2022’de %35’ten 2023’te %46’ya yükseldi ve bu eğilim artmaya devam ediyor:

Temel Çıkarımlar:

  • OWASP API Top 10 güvenlik açığından yararlanma
  • API’ye kaba kuvvet ATO (Hesap Devralma) saldırısı
  • API’ye yönelik bir DDoS saldırısı
  • API saldırılarını önlemek için pozitif güvenlik modeli otomasyonu

API’lerinizi bilgisayar korsanlarından korumaya başlayın

CVE-2024-4040 – Güvenlik Açığıyla İlgili Ayrıntılar

CVE-2024-4040 ilk olarak 19 Nisan 2024’te CrushFTP tarafından özel bir e-posta listesi aracılığıyla açıklandı ve daha sonra 9,8 gibi yüksek bir ciddiyet puanı atandı.

Broadcom raporlarına göre güvenlik açığı, düşük ayrıcalıklı uzak saldırganların VFS sanal alanından kaçmasına ve kimlik doğrulaması olmadan belirlenen sınırların ötesinde eylemler gerçekleştirmesine olanak tanıyor.

Bu kusur başlangıçta yalnızca dosya erişimine izin verdiği için hafife alındı, ancak o zamandan beri sunucunun tamamının ele geçirilmesine olanak verme potansiyeli nedeniyle kabul edildi.

Güvenlik araştırmacıları, CVE-2024-4040’ın vahşi doğada istismar edildiğini, bazı olayların muhtemelen devlet destekli veya siyasi amaçlı olduğunu doğruladı.

Saldırılar, istihbarat toplamaya odaklanan çok sayıda ABD kuruluşunu hedef aldı.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free.

7.100’den fazla CrushFTP sunucusunun genel erişime açık ve potansiyel olarak savunmasız olduğu belirlendi; bu da bu güvenlik açığının oluşturduğu yaygın riskin altını çiziyor.

Satıcı Yanıtı ve Önerileri

CrushFTP, keşfin ardından etkilenen sürümler için (10.x serisi için 10.7.1 ve 11.x serisi için 11.1.0) yamaları derhal yayınladı.

Güvenlik uzmanları, riski azaltmak için tüm kullanıcılara yazılımlarını derhal bu yamalı sürümlere güncellemelerini şiddetle tavsiye ediyor.

Askerden arındırılmış bir bölgenin (DMZ) kullanılmasına yönelik ilk öneriler, bu istismara karşı tam koruma sağlayamayabileceğinden geri çekildi.

Acil yamaların uygulanmasına ek olarak kuruluşların sıkı güvenlik önlemleri alması da teşvik ediliyor.

Bu, CrushFTP uygulamasının güvenilir istemcilere erişimini sınırlamak için ağ kurallarını yapılandırmayı ve şüpheli etkinlikleri tespit edip bunlara anında yanıt vermek için gelişmiş algılama sistemlerini kullanmayı içerir.

CVE-2024-4040’ın kullanılması, güncel güvenlik uygulamalarının ve yazılım sürümlerinin korunmasının kritik önemini vurgulamaktadır.

CrushFTP kullanan kuruluşlar, sistemlerine yama uygulamak ve ciddi veri kaybına veya sistem güvenliğinin ihlal edilmesine yol açabilecek olası ihlallere karşı koruma sağlamak için derhal harekete geçmelidir.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link