Şirketin SD-WAN çözümünün hayati bir bileşeni olan Versa Director’da kritik bir güvenlik açığı tespit edildi.
Resmi olarak CVE-2024-39717 olarak adlandırılan güvenlik açığı, saldırganların potansiyel olarak kötü amaçlı dosyaları yüklemesine ve onlara sistem yöneticisi erişimi sağlamasına olanak tanıyor.
Bu sorun, Provider-Data-Center-Admin veya Provider-Data-Center-System-Admin ayrıcalıklarına sahip kullanıcıları açıkça etkiler.
Kullanım ve Etki
Gelişmiş Kalıcı Tehdit (APT) aktörü, bilinen en az bir örnekte bu güvenlik açığından yararlandı.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN -14-day free trial
Manipüle edilmesi zor olmasına rağmen, güvenlik açığı “Yüksek” olarak derecelendirilmiştir. Önerilen sistem güçlendirme ve güvenlik duvarı yönergelerine uymayan Versa Director kullanan tüm Versa SD-WAN müşterileri için önemli bir risk oluşturmaktadır.
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), tehdidin ciddiyetini vurgulamak amacıyla CVE-2024-39717’yi “Bilinen İstismar Edilen Güvenlik Açıkları” listesine ekledi.
Etkilenen Sistemler ve Sürümler
Versa Director’ın aşağıdaki sürümleri etkileniyor:
Sürüm | Durum |
21.2.3 | Hassas |
22.1.2 | Hassas |
22.1.3 | Hassas |
Güvenlik açığının temel nedeni, etkilenen müşterilerin Versa’nın yerleşik sistem güçlendirme ve güvenlik duvarı yönergelerini uygulamamasından kaynaklanıyor.
Sırasıyla 2015 ve 2017 yıllarında yayınlanan bu kılavuzlar, yönetim portlarının güvenliğini sağlamak ve yetkisiz erişimleri engellemek açısından büyük önem taşıyor.
Versa Networks, bu güvenlik açığını gidermek için bir yama yayınladı ve yamanın uygulanmasını ve sistem güçlendirme yönergelerinin izlenmesini sağlamak için müşterileriyle aktif olarak çalışıyor.
Versa Müşterileri İçin Önerilen Eylemler
- Sertleştirme En İyi Uygulamalarını Uygulayın: Müşteriler, güvenlik duvarı gereksinimleri ve sistem güçlendirme konusunda ayrıntılı talimatlar içeren Versa’nın güvenlik güçlendirme yönergelerini incelemeli ve uygulamalıdır.
- Versa Director’ı yükseltin:Güvenliğin azaltılması için düzeltilmiş yazılım sürümlerinden birine yükseltme yapılması zorunludur.
- Sömürüye Karşı Kontrol Edin: Müşteriler şüpheli dosya yüklemeleri için /var/versa/vnms/web/custom_logo/ dizinini incelemelidir. file -b –mime-type komutunu çalıştırma <.png file> Dosya türünü “image/png” olarak onaylamanız gerekmektedir.
Yama, sistem güçlendirme veya düzeltmeye ihtiyaç duyan müşterilerimizin rehberlik için Versa Teknik Destek ile iletişime geçmeleri önerilir.
Versa Networks, müşterilerinin güvenliğine olan bağlılığını sürdürüyor ve tüm kullanıcıları sistemlerini olası istismarlardan korumak için derhal harekete geçmeye çağırıyor.
Protect Your Business with Cynet Managed All-in-One Cybersecurity Platform – Try Free Trial