Solarwinds: Security Event Manager'daki kötü amaçlı kod boşluğu

bencede

New member
Solarwinds, Güvenlik Olay Yöneticisine (SEM) yönelik bir güncelleme yayınladı. Güncellenen sürüm, çoğu üçüncü taraf bileşenlerde bulunan toplam beş güvenlik açığını giderir. BT yöneticileri güncellemeyi hemen indirip yüklemelidir.

Duyuru



Solarwind geliştiricileri SEM güncelleme sürüm notlarında yazdıklarına göre bu, gizli kod yürütülmesine yol açabilecek güvenilmeyen verilerin seri durumdan çıkarılmasıyla ilgili bir güvenlik sorununu düzeltir (CVE-2024-0692, CVSS) 8.8“Risk”yüksek“) Aradaki fark, “kritik” olarak sınıflandırılmayı az farkla kaçırıyor.

Kritik güvenlik açığına sahip Solarwinds Güvenlik Olay Yöneticisi


Samba, üçüncü taraf bir bileşen olarak dahil edilmiştir. Özel bir dizindeki Unix etki alanı soketlerini bağlamak için istemci kanal adlarını işlerken Samba'nın eski bir sürümünde yol geçişi güvenlik açığı olarak adlandırılan güvenlik açığı, sistem güvenliğinin ihlal edilmesine yol açabilir (CVE-2023-3961, CVSS) 9.8, eleştirmen). Samba'daki diğer iki güvenlik açığı yalnızca orta riskli olarak sınıflandırılmıştır (CVE-2023-4154, CVE-2023-42670, her ikisi de CVSS) 6.5). OpenSSH'nin eski bir sürümü, Terrapin saldırısına karşı savunmasız olduğundan SEM'de de bir güvenlik açığına yol açtı (CVE-2023-48795, CVSS) 5.9, orta).

Solarwinds Security Event Manager, şu anda mevcut olan 2023.4.1 sürümüyle bu güvenlik açıklarını kapatıyor. BT yöneticileri bunları kendi bildikleri şekilde alırlar. Boşluklardan biri kritik olduğundan ve diğeri bu risk değerlendirmesini az farkla kaçırdığından, güncellemeyi geciktirmemelisiniz.

Yaklaşık iki hafta önce Solarwinds, Erişim Hakları Yöneticisi (ARM) ve platformdaki (Orion) güvenlik açıklarını zaten kapatmıştı. Ayrıca kötü niyetli yazarların kötü amaçlı kod enjekte etmesine ve yürütmesine de izin verdiler.


(Bilmiyorum)



Haberin Sonu
 
Üst