bencede
New member
ABD siber güvenlik kurumu CISA, bilinen istismar edilen güvenlik açıkları kataloğuna dört yeni güvenlik açığı ekledi. Orada otorite, vahşi doğada saldırıya uğrayan güvenlik açıklarını topluyor. Bu nedenle BT yöneticileri, kuruluşlarında listelenen güvenlik açıklarının kapatılıp kapatılmadığını kontrol etmelidir.
Duyuru
CISA, duyurusunda Android, Cyberpanel, Nostromo nhttpd ve Palo Alto Expedition'daki güvenlik açıklarının saldırıya uğradığını yazıyor. Bahsedilen güvenlik açıklarından ikisi hakkında bu zaten biliniyordu. Salı günü Android Yaması için Kasım ayı yama özeti, Google'ın saldırıya uğradığını bildirdiği Google Dokümanlar kullanıcı arayüzündeki güvenlik kusurunu kapatan bir güncellemeyi zaten içeriyordu (CVE-2024-43093).
Aşırı kullanılan güvenlik açıkları
Geçtiğimiz hafta Cyberpanel'in kurulu olduğu sunuculara da saldırılar rapor edilmişti. Kritik güvenlik açığı CVE-2024-51567'ye yönelik saldırıların arkasında Psaux siber çetesi yer alıyor ve yaklaşık 22.000 örneğe saldırdı. Üretici, bu yılın Temmuz ayında Palo Alto'nun Expedition geçiş aracındaki bir güvenlik açığı konusunda zaten uyarmıştı. CVE girişi CVE-2024-5910'daki güvenlik açığı da kritik olarak kabul ediliyor ve ağların güvenliğinin ihlal edilmesine izin veriyor. Hata, gönderi yöneticisi hesabının kontrolünü ele geçirmenize olanak tanıyan kimlik doğrulama eksikliğinden kaynaklanmaktadır.
Saldırılarda gözlemlenen dördüncü güvenlik açığı Nostromo nhttpd sunucusunu etkiliyor. 2019 yılında bildirildi ve o zamandan beri güvenlik açığını kapatacak güncellemeler mevcut. Vahşi doğada, kötü niyetli aktörler, işlevsellikte bulunan dizin geçiş kusurunu kötüye kullandılar http_verify ve enjekte edilen kötü amaçlı kodun yürütülmesine yol açabilir: tek yapmanız gereken dikkatlice hazırlanmış HTTP istekleri göndermektir (CVE-2019-16278, CVSS) 9.8“Risk”eleştirmen“).
CISA, gözlemlenen saldırıların neye benzediğini, ne ölçüde gerçekleştiğini veya yöneticilerin bir saldırıyı nasıl tespit edebileceğini açıklamaz. BT yöneticileri, güvenlik açığı bulunan yazılım kullanıp kullanmadıklarını kontrol etmeli ve eğer öyleyse mevcut güvenlik güncellemelerini mümkün olduğu kadar çabuk uygulamalıdır.
(Bilmiyorum)
Duyuru
CISA, duyurusunda Android, Cyberpanel, Nostromo nhttpd ve Palo Alto Expedition'daki güvenlik açıklarının saldırıya uğradığını yazıyor. Bahsedilen güvenlik açıklarından ikisi hakkında bu zaten biliniyordu. Salı günü Android Yaması için Kasım ayı yama özeti, Google'ın saldırıya uğradığını bildirdiği Google Dokümanlar kullanıcı arayüzündeki güvenlik kusurunu kapatan bir güncellemeyi zaten içeriyordu (CVE-2024-43093).
Aşırı kullanılan güvenlik açıkları
Geçtiğimiz hafta Cyberpanel'in kurulu olduğu sunuculara da saldırılar rapor edilmişti. Kritik güvenlik açığı CVE-2024-51567'ye yönelik saldırıların arkasında Psaux siber çetesi yer alıyor ve yaklaşık 22.000 örneğe saldırdı. Üretici, bu yılın Temmuz ayında Palo Alto'nun Expedition geçiş aracındaki bir güvenlik açığı konusunda zaten uyarmıştı. CVE girişi CVE-2024-5910'daki güvenlik açığı da kritik olarak kabul ediliyor ve ağların güvenliğinin ihlal edilmesine izin veriyor. Hata, gönderi yöneticisi hesabının kontrolünü ele geçirmenize olanak tanıyan kimlik doğrulama eksikliğinden kaynaklanmaktadır.
Saldırılarda gözlemlenen dördüncü güvenlik açığı Nostromo nhttpd sunucusunu etkiliyor. 2019 yılında bildirildi ve o zamandan beri güvenlik açığını kapatacak güncellemeler mevcut. Vahşi doğada, kötü niyetli aktörler, işlevsellikte bulunan dizin geçiş kusurunu kötüye kullandılar http_verify ve enjekte edilen kötü amaçlı kodun yürütülmesine yol açabilir: tek yapmanız gereken dikkatlice hazırlanmış HTTP istekleri göndermektir (CVE-2019-16278, CVSS) 9.8“Risk”eleştirmen“).
CISA, gözlemlenen saldırıların neye benzediğini, ne ölçüde gerçekleştiğini veya yöneticilerin bir saldırıyı nasıl tespit edebileceğini açıklamaz. BT yöneticileri, güvenlik açığı bulunan yazılım kullanıp kullanmadıklarını kontrol etmeli ve eğer öyleyse mevcut güvenlik güncellemelerini mümkün olduğu kadar çabuk uygulamalıdır.
(Bilmiyorum)