CISA, JetBrains ve Windows Güvenlik Açıklarının Aktif Olarak Kullanılması Konusunda Uyardı
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Çarşamba günü, aktif istismar nedeniyle Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna iki güvenlik açığı eklerken, yeterli kanıt bulunmaması nedeniyle listeden beş hatayı kaldırdı.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Çarşamba günü, aktif istismar nedeniyle Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna iki güvenlik açığı eklerken, yeterli kanıt bulunmaması nedeniyle listeden beş hatayı kaldırdı.
Yeni eklenen güvenlik açıkları aşağıdadır -
- CVE-2023-42793 (CVSS puanı: 9,8) - JetBrains TeamCity Kimlik Doğrulamasını Atlama Güvenlik Açığı
- CVE-2023-28229 (CVSS puanı: 7.0) - Microsoft Windows CNG Anahtar Yalıtım Hizmeti Ayrıcalık Yükseltme Güvenlik Açığı
CVE-2023-42793, TeamCity Server'da uzaktan kod yürütülmesine izin veren kritik bir kimlik doğrulama atlama güvenlik açığıyla ilgilidir. GreyNoise tarafından toplanan veriler, bugüne kadar 74 benzersiz IP adresinden gelen açığı hedef alan istismar girişimlerini ortaya çıkardı.
Öte yandan, CVE-2023-28229, Microsoft Windows Kriptografik Yeni Nesil (CNG) Anahtar İzolasyon Hizmeti'nde bir saldırganın belirli sınırlı SİSTEM ayrıcalıkları elde etmesine olanak tanıyan yüksek önem derecesine sahip bir kusurdur.
Şu anda hatanın vahşi istismarını belgeleyen hiçbir kamu raporu bulunmamaktadır ve CISA, saldırılar veya istismar senaryoları hakkında daha fazla ayrıntı açıklamamıştır. Geçen ayın başlarında bir kavram kanıtı (PoC) kullanıma sunuldu.
Microsoft ise CVE-2023-28229'u "İstismar Daha Az Olası" değerlendirmesiyle etiketledi. Teknoloji devi tarafından Nisan 2023'te yayınlanan Salı Yaması güncellemelerinin bir parçası olarak yamalandı.
Siber güvenlik ajansı ayrıca Owl Labs Meeting Owl'u etkileyen beş kusuru "yetersiz kanıt" gerekçesiyle KEV kataloğundan kaldırdı.
CVE-2022-31460 Haziran 2022'de eklenirken, 2022 Eylül 31459'te dört güvenlik açığı daha (CVE-2022-31461, CVE-2022-31462, CVE-2022-31463 ve CVE-18-2023) eklendi.
İki kusurun aktif olarak kullanılması ışığında, Federal Sivil Yürütme Şubesi (FCEB) kurumlarının, ağlarını potansiyel tehditlere karşı güvence altına almak için satıcı tarafından sağlanan yamaları 25 Ekim 2023'e kadar uygulamaları gerekmektedir.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı