bencede
New member
HCL BigFix uç nokta yönetimi platformu savunmasızdır. Yöneticiler, mevcut güvenlik güncellemelerini kullanarak sistemlerinin olası saldırılara karşı korunmasını sağlamalıdır. Yaklaşık bir”eleştirmen“Gap, kötü amaçlı kodların bilgisayarlara erişmesine izin verebilir.
Duyuru
Birçok boşluk kapandı
Bir uyarı mesajının gösterdiği gibi, yazılımdaki güvenlik açıkları WebUI'nin çeşitli bileşenlerini etkiler. Geliştiriciler toplamda 13 boşluğu doldurduklarını iddia ediyor. En tehlikeli güvenlik açığı değerlendiriliyor (CVE-2024-38996 “eleştirmen“) Saldırganların DoS saldırıları yoluyla örnekleri felç edebilmesini sağlar. Kötü amaçlı kod da belirli koşullar altında çalıştırılabilir. Bu durumda genellikle sistemlerin tamamen tehlikeye girdiği kabul edilir. Böyle bir saldırının nasıl gerçekleşebileceği şu anda ayrıntılı olarak bilinmemektedir.
Tehdit düzeyiyle ilgili iki boşluk var”yüksek” sınıflandırılmıştır (CVE-2024-45590, CVE-2024-45296). Bu noktalarda saldırganlar hazırlanmış isteklerle DoS koşulları oluşturabilir. Geriye kalan güvenlik açıkları ” olarak sınıflandırılmıştır.orta” gizli. Diğer şeylerin yanı sıra bilgiler buraya sızdırılmış olabilir.
Güvenlik güncellemeleri
HCLSoftware halihazırda saldırıların olup olmadığını ve yöneticilerin halihazırda saldırıya uğramış örnekleri nasıl tespit edebileceğini belirtmemektedir. Sistemleri korumak için yöneticilerin WebUI'da ilgili bileşenlerin korumalı sürümlerinin kurulu olduğundan emin olması gerekir:
(des)
Duyuru
Birçok boşluk kapandı
Bir uyarı mesajının gösterdiği gibi, yazılımdaki güvenlik açıkları WebUI'nin çeşitli bileşenlerini etkiler. Geliştiriciler toplamda 13 boşluğu doldurduklarını iddia ediyor. En tehlikeli güvenlik açığı değerlendiriliyor (CVE-2024-38996 “eleştirmen“) Saldırganların DoS saldırıları yoluyla örnekleri felç edebilmesini sağlar. Kötü amaçlı kod da belirli koşullar altında çalıştırılabilir. Bu durumda genellikle sistemlerin tamamen tehlikeye girdiği kabul edilir. Böyle bir saldırının nasıl gerçekleşebileceği şu anda ayrıntılı olarak bilinmemektedir.
Tehdit düzeyiyle ilgili iki boşluk var”yüksek” sınıflandırılmıştır (CVE-2024-45590, CVE-2024-45296). Bu noktalarda saldırganlar hazırlanmış isteklerle DoS koşulları oluşturabilir. Geriye kalan güvenlik açıkları ” olarak sınıflandırılmıştır.orta” gizli. Diğer şeylerin yanı sıra bilgiler buraya sızdırılmış olabilir.
Güvenlik güncellemeleri
HCLSoftware halihazırda saldırıların olup olmadığını ve yöneticilerin halihazırda saldırıya uğramış örnekleri nasıl tespit edebileceğini belirtmemektedir. Sistemleri korumak için yöneticilerin WebUI'da ilgili bileşenlerin korumalı sürümlerinin kurulu olduğundan emin olması gerekir:
- Uygulama yönetimi 36
- Belediye 93
- Özel 46
- Daha fazla bilgi 26
- Yama 48
- IVR16
- Yama Politikaları 42
- Profil yönetimi 29
- Soru 40
- Yazılım Dağıtımı 50
- Web27 kullanıcı arayüzü API'si
- WebUI 24 içerik uygulaması
- WebUI CMEP 18
- WebUI veri senkronizasyonu 32
- Web arayüzü yapısı 30
- WebUI MDM 21
- Web kullanıcı arayüzü izinleri ve tercihleri 23
- WebUI 20 raporları
- Web Kullanıcı Arayüzü Eylemi 33
- WebUI SCM16
- Web Kullanıcı Arayüzü Uzantıları 9
(des)