Cuma, Haziran 14, 2024
Ana SayfaTeknoloji Haberleriİstismar edilen 0 gün, tamamlanmamış bir düzeltme ve başarısız bir açıklama: Infosec...

İstismar edilen 0 gün, tamamlanmamış bir düzeltme ve başarısız bir açıklama: Infosec güvenlik açığı…

Fotoğraf, bir ikili kod dizisinden virüs çıkaran bir güvenlik tarayıcısını göstermektedir.  kelime ile el

Getty Resimleri

Büyük ve küçük kuruluşlar, halihazırda aktif olarak sömürülen ve fidye yazılımı aktörleri ile ulus devlet casuslarının gıpta ettiği türden ihlallere neden olan kritik güvenlik açıklarını bir kez daha yamalamak için çabalıyor.

Biri Adobe ColdFusion’da, diğeri çeşitli Citrix NetScaler ürünlerinde bulunan istismar edilen güvenlik açıkları, kötü amaçlı kodun uzaktan yürütülmesine olanak tanır. Citrix Salı günü güvenlik açıklarını yamaladı, ancak tehdit aktörleri bunları istismar etmeden önce değil. CVE-2023-3519 olarak izlenen en kritik güvenlik açığı, Citrix’in NetScaler ADC ve NetScaler Gateway ürünlerinde gizleniyor. Olası 10 üzerinden 9,8’lik bir önem derecesine sahiptir çünkü bilgisayar korsanlarının kimlik doğrulaması gerekmeden uzaktan kod yürütmesine olanak tanır.

Saldırıları tespit eden güvenlik firması Rapid7’den araştırmacılar Salı günü, “Bu ürün grubu, tüm beceri düzeylerindeki saldırganlar için popüler bir hedef ve istismarın hızla artmasını bekliyoruz” dedi.

Evet, füzyon erimesi dır-dir olası

Adobe ColdFusion’daki durum daha da sıkıntılı. Rapid7’ye göre bilgisayar korsanları, ikinci bir ColdFusion güvenlik açığı olan CVE-2023-29298 ile birlikte CVE-2023-38203 olarak izlenen bir 9.8 güvenlik açığından yararlanıyor. Adobe, 11 Temmuz’da ikinci güvenlik açığı için bir yama yayınladı, ancak Rapid7’ye göre yama eksikti. Bu, bilgisayar korsanlarının normalde kimliği doğrulanmamış taraflara yasak olması gereken web sunucusu kaynaklarına erişmesine izin veren CVE-2023-29298’in, hâlihazırda yayınlanmış olan kavram kanıtı istismarındaki önemsiz değişikliklerle istismar edilebileceği anlamına gelir. Bir Adobe temsilcisi, şirketin şu anda tam bir düzeltme üzerinde çalıştığını söyledi.

Başarısız yama, Adobe güvenlik merhemini kötü bir şekilde lekeleyen tek sinek değil. Geçen Çarşamba, tamamlanmamış düzeltmenin yayınlanmasından bir gün sonra, güvenlik firması Project Discovery, Rapid7 şirket araştırmacılarına göre Adobe’nin birkaç gün önce düzelttiğine inandıkları, ancak CVE-2023-38203 gibi görünen ancak yanlışlıkla listelenmiş gibi görünen başka bir ColdFusion güvenlik açığını ifşa etti. yeni yamalanmış CVE-2023-29300 olarak.

Aslında Adobe, Project Discovery’nin “önemli bir tehdit oluşturduğu ve kötü niyetli aktörlerin savunmasız ColdFusion 2018, 2021 ve 2023 kurulumlarında önceden kimlik doğrulamaya ihtiyaç duymadan rasgele kod yürütmesine izin verdiği” konusunda uyardığı yanlış etiketlenmiş güvenlik açığını düzeltmemişti. Gerçekte, güvenlik şirketi, halihazırda tamamlanmamış yamanın oluşturduğu tehditle mücadele eden kullanıcılara yanlışlıkla kritik bir sıfır gün verdi. Project Discovery ifşa gönderisini hemen kaldırdı ve iki gün sonra Adobe güvenlik açığını düzeltti.

Ancak o zamana kadar hamleler çok geçti. Rapid7, biri düzgün bir şekilde yamalanmayan ve diğeri Adobe’nin bir düzeltme yayınlamasından iki gün önce yanlışlıkla ifşa edilen iki güvenlik açığının, savunmasız sunucularda hâlâ istismar edildiğini söyledi. Diğer güvenlik firması Qualys, saldırganların bu iki güvenlik açığına ek olarak, Adobe’nin geçen hafta düzelttiği ayrı bir ColdFusion güvenlik açığı olan CVE-2023-29300’den de yararlandığını bildirdi. Ayrıca 9.8 şiddet derecesine sahiptir.

Hem Rapid7 hem de Qualys, ColdFusion güvenlik açıklarının, insanların uzaktan komutlar vermesine ve bir sunucuda kod yürütmesine olanak tanıyan tarayıcı benzeri pencereler olan web kabuklarını yüklemek için kullanıldığını söyledi. Hiçbir güvenlik şirketi, saldırılar veya bunların arkasındaki taraflar hakkında daha fazla ayrıntı vermedi.

Citrix’in NetScaler ürünlerindeki veya Adobe’nin ColdFusion’ındaki güvenlik açıklarını zamanında yamalamamaktan kaynaklanan potansiyel zararı değerlendirmeye çalışan kişiler, yaygın olarak kullanılan diğer iki kurumsal uygulamadaki benzer kritik güvenlik açıklarının son zamanlarda toplu olarak kullanılmasının yan etkilerinden başkasına bakmamalıdır. Emsisoft güvenlik analisti Brett Callow’a göre, Pazartesi günü itibariyle MOVEit dosya aktarım yazılımındaki kritik kusurlar 357 ayrı kuruluşun ihlaline yol açtı. Kayıplar, birden fazla devlet kurumunu içerir. İşletmeler için farklı bir dosya aktarım uygulaması olan GoAnywhere’deki güvenlik açıklarından yararlanma, 100’den fazla kuruluşu ele geçirdi. O zamandan beri her iki güvenlik açığı için yamalar yaygın olarak yüklendi. ColdFusion veya NetScaler’a güvenen kuruluşlar da aynı şeyi yapmalıdır.

RELATED ARTICLES

Popüler Konular