Hemen yama yapın! Saldırganlar Openfire sunucularına arka kapılar yerleştiriyor

bencede

New member
XMPP tabanlı Openfire Gerçek Zamanlı İşbirliği Sunucusunun örneklerini yöneten yöneticiler, sistemlerini devam eden saldırılara karşı hızlı bir şekilde korumalıdır. Mevcut güvenlik güncellemelerine rağmen bu durumun her durumda gerçekleşmediği açıktır.

Duyuru



Hemen yama yapın!


VulnCheck güvenlik araştırmacıları bir raporda, halka açık 3.000’den fazla örneğin hala savunmasız olduğu konusunda uyarıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) da artık saldırılara karşı uyarıda bulunuyor.

Güvenlik araştırmacıları, tarama sırasında halka açık İnternet üzerinden erişilebilen 6.000’den fazla Openfire sunucusu keşfettiklerini söylüyor. Bunların yaklaşık yarısının henüz yamalanmadığı söyleniyor.

Güvenlik açığının (CVE-2023-32315) tehdit düzeyi “yüksek“. Nisan 2015’te yayınlanan 3.10.0 sürümünden itibaren amaç Openfire’ı savunmasız hale getirmektir. Geliştiriciler, güvenlik açığının Sürüm 4.6.8 VE 4.7.5 kapattık. Henüz yayınlanmamış güvenlik yamaları da dahil edilmelidir Sayı 4.8 Dahil edilmek.

Saldırıların etkileri


Saldırganlar, yönetici panelinde kimlik doğrulaması yapmadan bu güvenlik açığına karşı dizin geçişi saldırısı başlatabilir. Bu durumda saldırganlar, gerçekte izole edilmiş dosya ve klasörlere erişmek için belirli URL’leri kullanabilir.

Duyuru

Başarılı saldırıların ardından saldırganlar, diğer şeylerin yanı sıra yönetici hesapları oluşturur ve sunuculara arka kapılar yerleştirir. Bu şekilde daha sonra sistemlere erişebilir ve Schindluder’ı kullanabilirler. Ancak daha zor tespit edilebilen, yönetici hesabı oluşturulmayan ve log dosyalarında iz bulunmayan saldırıların da olduğu yönünde söylentiler var. .


(İtibaren)



Haberin Sonu
 
Üst