bencede
New member
XMPP tabanlı Openfire Gerçek Zamanlı İşbirliği Sunucusunun örneklerini yöneten yöneticiler, sistemlerini devam eden saldırılara karşı hızlı bir şekilde korumalıdır. Mevcut güvenlik güncellemelerine rağmen bu durumun her durumda gerçekleşmediği açıktır.
Duyuru
Hemen yama yapın!
VulnCheck güvenlik araştırmacıları bir raporda, halka açık 3.000’den fazla örneğin hala savunmasız olduğu konusunda uyarıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) da artık saldırılara karşı uyarıda bulunuyor.
Güvenlik araştırmacıları, tarama sırasında halka açık İnternet üzerinden erişilebilen 6.000’den fazla Openfire sunucusu keşfettiklerini söylüyor. Bunların yaklaşık yarısının henüz yamalanmadığı söyleniyor.
Güvenlik açığının (CVE-2023-32315) tehdit düzeyi “yüksek“. Nisan 2015’te yayınlanan 3.10.0 sürümünden itibaren amaç Openfire’ı savunmasız hale getirmektir. Geliştiriciler, güvenlik açığının Sürüm 4.6.8 VE 4.7.5 kapattık. Henüz yayınlanmamış güvenlik yamaları da dahil edilmelidir Sayı 4.8 Dahil edilmek.
Saldırıların etkileri
Saldırganlar, yönetici panelinde kimlik doğrulaması yapmadan bu güvenlik açığına karşı dizin geçişi saldırısı başlatabilir. Bu durumda saldırganlar, gerçekte izole edilmiş dosya ve klasörlere erişmek için belirli URL’leri kullanabilir.
Duyuru
Başarılı saldırıların ardından saldırganlar, diğer şeylerin yanı sıra yönetici hesapları oluşturur ve sunuculara arka kapılar yerleştirir. Bu şekilde daha sonra sistemlere erişebilir ve Schindluder’ı kullanabilirler. Ancak daha zor tespit edilebilen, yönetici hesabı oluşturulmayan ve log dosyalarında iz bulunmayan saldırıların da olduğu yönünde söylentiler var. .
(İtibaren)
Haberin Sonu
Duyuru
Hemen yama yapın!
VulnCheck güvenlik araştırmacıları bir raporda, halka açık 3.000’den fazla örneğin hala savunmasız olduğu konusunda uyarıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) da artık saldırılara karşı uyarıda bulunuyor.
Güvenlik araştırmacıları, tarama sırasında halka açık İnternet üzerinden erişilebilen 6.000’den fazla Openfire sunucusu keşfettiklerini söylüyor. Bunların yaklaşık yarısının henüz yamalanmadığı söyleniyor.
Güvenlik açığının (CVE-2023-32315) tehdit düzeyi “yüksek“. Nisan 2015’te yayınlanan 3.10.0 sürümünden itibaren amaç Openfire’ı savunmasız hale getirmektir. Geliştiriciler, güvenlik açığının Sürüm 4.6.8 VE 4.7.5 kapattık. Henüz yayınlanmamış güvenlik yamaları da dahil edilmelidir Sayı 4.8 Dahil edilmek.
Saldırıların etkileri
Saldırganlar, yönetici panelinde kimlik doğrulaması yapmadan bu güvenlik açığına karşı dizin geçişi saldırısı başlatabilir. Bu durumda saldırganlar, gerçekte izole edilmiş dosya ve klasörlere erişmek için belirli URL’leri kullanabilir.
Duyuru
Başarılı saldırıların ardından saldırganlar, diğer şeylerin yanı sıra yönetici hesapları oluşturur ve sunuculara arka kapılar yerleştirir. Bu şekilde daha sonra sistemlere erişebilir ve Schindluder’ı kullanabilirler. Ancak daha zor tespit edilebilen, yönetici hesabı oluşturulmayan ve log dosyalarında iz bulunmayan saldırıların da olduğu yönünde söylentiler var. .
(İtibaren)
Haberin Sonu