CISA, fidye yazılımı saldırılarında kullanılan kritik Jenkins güvenlik açığı konusunda uyardı

CVE-2024-23897 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, kod yürütülmesine yol açabilecek bir yol geçişi kusurudur.

CISA yaptığı açıklamada, "Jenkins Komut Satırı Arayüzü (CLI), saldırganların belirli dosyalara sınırlı okuma erişimine izin veren ve bu da kod yürütülmesine yol açabilecek bir yol geçişi güvenlik açığı içeriyor" dedi.

İlk olarak Ocak 2024'te Sonar güvenlik araştırmacıları tarafından açıklandı ve komut ayrıştırıcı özelliği devre dışı bırakılarak Jenkins 2.442 ve LTS 2.426.3 sürümlerinde ele alındı.

Mart ayında Trend Micro, Hollanda, Singapur ve Almanya'dan kaynaklanan birkaç saldırı örneğini ortaya çıkardığını ve kusur için uzaktan kod yürütme açıklarının aktif olarak alınıp satıldığı örnekleri bulduğunu söyledi.

Geçtiğimiz haftalarda CloudSEK ve Juniper Networks, BORN Group ve Brontoo Technology Solutions şirketlerine sızmak için CVE-2024-23897'den yararlanan bir dizi siber saldırıyı ortaya çıkardı.

Saldırılar, sırasıyla IntelBroker ve RansomExx fidye yazılımı çetesi olarak bilinen tehdit aktörüne bağlandı.

CloudSEK, "CVE-2024-23897, saldırganların Jenkins sunucusundaki rastgele dosyaları okumasına izin veren, kimliği doğrulanmamış bir LFI güvenlik açığıdır" dedi. "Bu güvenlik açığı, saldırganların belirli parametreleri manipüle etmesine ve sunucuyu hassas dosyaların içeriğine erişmesi ve bunları görüntülemesi için kandırmasına olanak tanıyan yanlış giriş doğrulamasından kaynaklanıyor."

 
Güvenlik açığından aktif olarak yararlanılması ışığında, Federal Sivil Yürütme Organı (FCEB) kurumlarının düzeltmeleri uygulamak ve ağlarını aktif tehditlere karşı güvence altına almak için 9 Eylül 2024'e kadar zamanları var.
 
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği