bencede
New member
ABD siber güvenlik yetkilisi CISA, Illumina cihazları için yazılımlardaki güvenlik açıkları konusunda uyarıda bulunuyor. Bunlar dünya çapında kullanılmaktadır ve örneğin DNA dizilimi için kullanılmaktadır. Ağ saldırganları, cihazlarda herhangi bir kodu kaçırmak ve çalıştırmak ve ardından bunların kontrolünü ele geçirmek için bazen kritik güvenlik açıklarını kullanabilir.
Bir danışma belgesinde CISA, bu güvenlik açıklarının saldırganların işletim sistemi düzeyinde rasgele eylemler gerçekleştirmesine izin verdiğini açıklar. Etkilenen ürünlerdeki ayarlara, yapılandırmalara, yazılımlara veya verilere müdahale edebilirsiniz. Yerel ağdaki savunmasız cihazlar aracılığıyla da aktif kalabilirler.
Illumina: Buggy hizmeti
Güvenlik açıkları, etkilenen ürünlerdeki Evrensel Kopyalama Hizmetini (UCS) etkiler. Hizmetin 2.x sürümünü çalıştıran cihazlar, sınırsız bir IP adresine bağlandığından, yani 0.0.0.0 adresini dinlediğinden ve tüm IP adreslerinden erişime izin verdiğinden savunmasızdır. CISA, “kimliği doğrulanmamış bir saldırganın, ağdan bağlantıları kabul edebilenler de dahil olmak üzere tüm IP adreslerini engellemek için UCS’yi kullanabileceğini” yazıyor (CVE-2023-1968, CVSS 10.0risk”eleştirmen“).
UCS 1.x ve 2.x olan cihazlar da sistemde gereksiz yere yüksek haklar kullanır. Bu, kimliği doğrulanmamış saldırganların keyfi, işletim sistemi düzeyinde kod (CVE-2023-1966, CVSS) yüklemesine ve yürütmesine olanak tanır. 7.4“yüksek“).
Aşağıdaki yazılımlara sahip cihazlar savunmasızdır ve yöneticiler bunlarla ilgili önlem almalıdır:
Illumina, etkilenen ürünler ve yazılımlar için geçici karşı önlemleri ve yazılım güncellemelerini listeleyen bir kılavuz sağlar. BT yöneticileri bunu kontrol etmeli ve bu önlemleri hızlı bir şekilde uygulamalıdır.
Geçen yılın Ağustos ayında Illumina, cihazlarında kritik güvenlik açıkları bildirdi.
(dmk)
Haberin Sonu
Bir danışma belgesinde CISA, bu güvenlik açıklarının saldırganların işletim sistemi düzeyinde rasgele eylemler gerçekleştirmesine izin verdiğini açıklar. Etkilenen ürünlerdeki ayarlara, yapılandırmalara, yazılımlara veya verilere müdahale edebilirsiniz. Yerel ağdaki savunmasız cihazlar aracılığıyla da aktif kalabilirler.
Illumina: Buggy hizmeti
Güvenlik açıkları, etkilenen ürünlerdeki Evrensel Kopyalama Hizmetini (UCS) etkiler. Hizmetin 2.x sürümünü çalıştıran cihazlar, sınırsız bir IP adresine bağlandığından, yani 0.0.0.0 adresini dinlediğinden ve tüm IP adreslerinden erişime izin verdiğinden savunmasızdır. CISA, “kimliği doğrulanmamış bir saldırganın, ağdan bağlantıları kabul edebilenler de dahil olmak üzere tüm IP adreslerini engellemek için UCS’yi kullanabileceğini” yazıyor (CVE-2023-1968, CVSS 10.0risk”eleştirmen“).
UCS 1.x ve 2.x olan cihazlar da sistemde gereksiz yere yüksek haklar kullanır. Bu, kimliği doğrulanmamış saldırganların keyfi, işletim sistemi düzeyinde kod (CVE-2023-1966, CVSS) yüklemesine ve yürütmesine olanak tanır. 7.4“yüksek“).
Aşağıdaki yazılımlara sahip cihazlar savunmasızdır ve yöneticiler bunlarla ilgili önlem almalıdır:
- iScan Kontrol Yazılımı: v4.0.0 ve v4.0.5
- iSeq 100: Tüm sürümler
- MiniSeq Kontrol Yazılımı: v2.0 ve üstü
- MiSeq Kontrol Yazılımı: v4.0 (RUO modu)
- MiSeqDx İşletim Yazılımı: v4.0.1 ve sonrası
- NextSeq 500/550 Denetleyici Yazılımı: v4.0
- NextSeq 550Dx Kontrol Yazılımı: v4.0 (RUO modu)
- NextSeq 550Dx İşletim Yazılımı: v1.0.0 ila 1.3.1
- NextSeq 550Dx İşletim Yazılımı: v1.3.3 ve üstü
- NextSeq 1000/2000 Kontrol Yazılımı: v1.4.1 ve öncesi
- NovaSeq 6000 Kontrol Yazılımı: v1.7 ve öncesi
- NovaSeq Kontrol Yazılımı: v1.8
Illumina, etkilenen ürünler ve yazılımlar için geçici karşı önlemleri ve yazılım güncellemelerini listeleyen bir kılavuz sağlar. BT yöneticileri bunu kontrol etmeli ve bu önlemleri hızlı bir şekilde uygulamalıdır.
Geçen yılın Ağustos ayında Illumina, cihazlarında kritik güvenlik açıkları bildirdi.
(dmk)
Haberin Sonu