bencede
New member
Veritas Enterprise Vault e-posta arşivleme ve veri saklama yazılımı, siber saldırganların kötü amaçlı kod yerleştirmesine ve yürütmesine olanak tanır. Görünüşe göre gelecek yılın sonlarına kadar bir güncelleme beklenmiyor (“25 takvim yılının üçüncü çeyreği”, muhtemelen 25 takvim yılı için). O zamana kadar BT yöneticilerinin, güvenlik açıklarının kötüye kullanılma olasılığını azaltmak için geçici önlemler alması gerekiyor.
Duyuru
Veritas, yazılım hatalarını bir güvenlik danışma belgesinde bildirir. Trend Micro'nun Sıfır Gün Girişimi (ZDI), Veritas için kritik risk olarak sınıflandırılan toplam yedi güvenlik sızıntısı bildirdi. Dışarıdan bildirilen bulguları kabul etmeden Veritas şunları yazıyor: “Veritas, Veritas Enterprise Vault'un savunmasız Enterprise Vault sunucularında ağdan kod yürütülmesine izin verdiği bir sorun keşfetti.”
Henüz CVE güvenlik açığı girişi yok
Şu anda hiçbir CVE güvenlik açığı girişi yok. Ancak Veritas, boşlukların CVSS puanına sahip olduğunu yazıyor 9.8 ulaşmak ve bu nedenle nasıl eleştirmen güvenlik riskleri geçerlidir. Başlangıçta Enterprise Vault uygulaması, rastgele .Net Remoting TCP bağlantı noktalarındaki istemci uygulamalarından gelen komutları dinleyen hizmetleri başlatır. Bu TCP bağlantı noktaları, .Net uzaktan hizmetinden kaynaklanan güvenlik açıkları nedeniyle kötüye kullanıma açıktır. Saldırganlar, Enterprise Vault sunucusundaki hem TCP uzak hizmetlerine hem de yerel IPC hizmetlerine saldırabilir. Güvenlik açığının türü “güvenilmeyen verilerin seri durumdan çıkarılması nedeniyle ağdan kötü amaçlı kod yürütülmesi”dir.
Deliklerin savunmasız olabilmesi için birkaç koşulun karşılanması gerekir: Saldırganların ağdaki bir VM'ye RDP erişiminin olması gerekir. Bunu yapmak için RDP kullanıcı grubunun üyesi olan bir hesapla oturum açmanız gerekir. Ayrıca saldırganların Enterprise Vault sunucusunun IP adresini, rastgele işlem kimliklerini, dinamik olarak atanmış TCP bağlantı noktalarını ve sunucunun “Uzak Nesne” URI'lerini bilmesi gerekir. Diğer bir engel ise sunucudaki güvenlik duvarının düzgün yapılandırılmasına gerek olmamasıdır. Bu gereksinimler karşılanırsa (CVSS değeri bunun pratikten daha zor göründüğünü gösteriyor), kötü niyetli aktörler ağdan hazırlanmış istekler göndererek kötü amaçlı kod enjekte edebilir ve çalıştırabilir.
Enterprise Vault'un şu anda desteklenen tüm sürümleri etkilenir: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1 ve 14.0. Eski sürümler de saldırıya açık olabilir ancak artık destek alamıyorlar.
Enterprise Vault 15.2 bu sorunu çözmeyi amaçlıyor. “Genel kullanılabilirliğin 25. takvim yılının üçüncü çeyreğinde olması bekleniyor” – CY, diğer şeylerin yanı sıra Takvim Yılı'nın kısaltması olarak kullanılır. Ancak Veritas, yöneticilerin alması gereken geçici karşı önlemleri listeliyor. Yalnızca Enterprise Vault yöneticilerinin sunucuya erişimi olmalıdır. Yalnızca güvenilen kullanıcılar RDP kullanıcı grubunun üyesi olmalıdır. Ayrıca güvenlik duvarınızın doğru şekilde yapılandırıldığından ve etkinleştirildiğinden emin olmalısınız. Veritas mesajda bununla ilgili talimatların bağlantılarını veriyor. Entperise Vault Sunucusuna Windows güncellemelerinin yüklenmesi de önemlidir.
Bu ayın başlarında Veritas Netbackup'ta bir güvenlik açığı keşfedildi. Saldırganların sistemdeki haklarını genişletmesine olanak tanır.
(Bilmiyorum)
Duyuru
Veritas, yazılım hatalarını bir güvenlik danışma belgesinde bildirir. Trend Micro'nun Sıfır Gün Girişimi (ZDI), Veritas için kritik risk olarak sınıflandırılan toplam yedi güvenlik sızıntısı bildirdi. Dışarıdan bildirilen bulguları kabul etmeden Veritas şunları yazıyor: “Veritas, Veritas Enterprise Vault'un savunmasız Enterprise Vault sunucularında ağdan kod yürütülmesine izin verdiği bir sorun keşfetti.”
Henüz CVE güvenlik açığı girişi yok
Şu anda hiçbir CVE güvenlik açığı girişi yok. Ancak Veritas, boşlukların CVSS puanına sahip olduğunu yazıyor 9.8 ulaşmak ve bu nedenle nasıl eleştirmen güvenlik riskleri geçerlidir. Başlangıçta Enterprise Vault uygulaması, rastgele .Net Remoting TCP bağlantı noktalarındaki istemci uygulamalarından gelen komutları dinleyen hizmetleri başlatır. Bu TCP bağlantı noktaları, .Net uzaktan hizmetinden kaynaklanan güvenlik açıkları nedeniyle kötüye kullanıma açıktır. Saldırganlar, Enterprise Vault sunucusundaki hem TCP uzak hizmetlerine hem de yerel IPC hizmetlerine saldırabilir. Güvenlik açığının türü “güvenilmeyen verilerin seri durumdan çıkarılması nedeniyle ağdan kötü amaçlı kod yürütülmesi”dir.
Deliklerin savunmasız olabilmesi için birkaç koşulun karşılanması gerekir: Saldırganların ağdaki bir VM'ye RDP erişiminin olması gerekir. Bunu yapmak için RDP kullanıcı grubunun üyesi olan bir hesapla oturum açmanız gerekir. Ayrıca saldırganların Enterprise Vault sunucusunun IP adresini, rastgele işlem kimliklerini, dinamik olarak atanmış TCP bağlantı noktalarını ve sunucunun “Uzak Nesne” URI'lerini bilmesi gerekir. Diğer bir engel ise sunucudaki güvenlik duvarının düzgün yapılandırılmasına gerek olmamasıdır. Bu gereksinimler karşılanırsa (CVSS değeri bunun pratikten daha zor göründüğünü gösteriyor), kötü niyetli aktörler ağdan hazırlanmış istekler göndererek kötü amaçlı kod enjekte edebilir ve çalıştırabilir.
Enterprise Vault'un şu anda desteklenen tüm sürümleri etkilenir: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1 ve 14.0. Eski sürümler de saldırıya açık olabilir ancak artık destek alamıyorlar.
Enterprise Vault 15.2 bu sorunu çözmeyi amaçlıyor. “Genel kullanılabilirliğin 25. takvim yılının üçüncü çeyreğinde olması bekleniyor” – CY, diğer şeylerin yanı sıra Takvim Yılı'nın kısaltması olarak kullanılır. Ancak Veritas, yöneticilerin alması gereken geçici karşı önlemleri listeliyor. Yalnızca Enterprise Vault yöneticilerinin sunucuya erişimi olmalıdır. Yalnızca güvenilen kullanıcılar RDP kullanıcı grubunun üyesi olmalıdır. Ayrıca güvenlik duvarınızın doğru şekilde yapılandırıldığından ve etkinleştirildiğinden emin olmalısınız. Veritas mesajda bununla ilgili talimatların bağlantılarını veriyor. Entperise Vault Sunucusuna Windows güncellemelerinin yüklenmesi de önemlidir.
Bu ayın başlarında Veritas Netbackup'ta bir güvenlik açığı keşfedildi. Saldırganların sistemdeki haklarını genişletmesine olanak tanır.
(Bilmiyorum)