Veritas Enterprise Vault’taki Çoklu Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Veritas Enterprise Vault'taki Çoklu Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

Veritas Technologies, Enterprise Vault yazılımında, saldırganların etkilenen sunucularda uzaktan kod çalıştırmasına olanak tanıyan çok sayıda kritik güvenlik açığı tespit etti.

15 Kasım 2024’te açıklanan bu güvenlik açıkları, güvenilmeyen verilerin seri durumdan çıkarılmasından kaynaklanmaktadır ve CVSS v3.1 temel puanı 9,8 ile kritik olarak sınıflandırılmıştır; bu da yüksek düzeyde riske işaret etmektedir.

Güvenlik açıkları, Enterprise Vault uygulaması tarafından kullanılan .NET Remoting hizmetini etkiliyor. Uygulama başlatıldığında, rastgele TCP bağlantı noktalarındaki komutları dinleyen çeşitli hizmetleri başlatır.

Bu bağlantı noktaları, ağa erişim sağlayan saldırganlar tarafından kötüye kullanılabilir ve kötü amaçlı kodları uzaktan yürütmelerine olanak tanır.

Güvenlik açıkları, Trend Micro’nun Sıfır Gün Girişimi (ZDI) tarafından bildirildi ve “ZDI-CAN-24334” ile “ZDI-CAN-24405” arasında tanımlanan yedi ayrı sorunu içeriyor.

Sorun tablosu (Kaynak – Veritas)

Bir saldırganın bu güvenlik açıklarından yararlanabilmesi için belirli koşulları karşılaması gerekir:

  • Uzak Masaüstü Protokolü (RDP) Erişimi: Saldırganın ağ içindeki bir sanal makineye RDP erişiminin olması gerekir; bu, Uzak Masaüstü Kullanıcıları grubuna üye olmayı gerektirir.
  • Ağ Detayları Bilgisi: Saldırganın Enterprise Vault sunucusunun IP adresini, işlem kimliklerini, dinamik TCP bağlantı noktalarını ve uzak nesne URI’lerini bilmesi gerekir.
  • Güvenlik Duvarı Yapılandırması: Sunucunun güvenlik duvarı, istismara izin verecek şekilde yanlış yapılandırılmış olmalıdır.

Veritas Technologies’deki güvenlik uzmanları, bu koşulların karşılanması durumunda saldırganların özel olarak hazırlanmış verileri savunmasız sunucuya göndererek uzaktan kod yürütülmesine yol açabileceğini tespit etti.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Etkilenen Sürümler

15.1’den 14.0’a kadar olan sürümler de dahil olmak üzere Enterprise Vault’un şu anda desteklenen tüm sürümleri etkilenmektedir. Daha eski sürümler de güvenlik açığına sahip olabilir ancak artık desteklenmemektedir.

Veritas, bu güvenlik açıklarına karşı korunmak için çeşitli azaltma stratejilerinin ana hatlarını çizdi: –

  • Sunucu erişimini yalnızca Enterprise Vault yöneticileriyle kısıtlayın.
  • RDP erişimini yalnızca güvenilir kullanıcılarla sınırlayın.
  • Doğru güvenlik duvarı yapılandırmasını ve aktivasyonunu sağlayın.
  • Enterprise Vault sunucusuna en son Windows güncellemelerini yükleyin.

Veritas, Enterprise Vault’un 15.2 sürümünde bu güvenlik açıklarını gideren bir düzeltme ekini 2025’in üçüncü çeyreğinde yayınlamayı planlıyor.

O zamana kadar, BT yöneticilerine kötüye kullanım riskini azaltmak için bu geçici karşı önlemleri uygulamaları tavsiye edilir. Veritas, bu güvenlik açıklarını bildirdiği için Trend Micro ZDI’dan ‘Sina Kheirkhah’a teşekkür eder.

Bu kritik güvenlik danışma belgesi, sağlam güvenlik protokollerini korumanın ve kurumsal veri bütünlüğünü ve güvenliğini etkileyebilecek yazılım açıkları hakkında bilgi sahibi olmanın önemini vurgulamaktadır.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.



Source link