CISA, KEV Kataloğuna Aktif Sömürü ile Üç Güvenlik Açığı Ekledi
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Perşembe günü, vahşi doğada aktif istismar kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna üç güvenlik açığı ekledi.
Güvenlik açıkları aşağıdaki gibidir -
- CVE-2023-36584 (CVSS puanı: 5,4) - Microsoft Windows Web İşareti (MotW) Güvenlik Özelliği Atlama Güvenlik Açığı
- CVE-2023-1671 (CVSS puanı: 9,8) - Sophos Web Appliance Komut Ekleme Güvenlik Açığı
- CVE-2020-2551 (CVSS puanı: 9,8) - Oracle Fusion Middleware Belirtilmemiş Güvenlik Açığı
CVE-2023-1671, rastgele kod yürütülmesine izin veren kritik bir ön kimlik doğrulama komut enjeksiyonu güvenlik açığıyla ilgilidir. CVE-2020-2551, ağ erişimi olan kimliği doğrulanmamış bir saldırganın WebLogic Server'ı tehlikeye atmasına izin veren WLS Temel Bileşenlerinde bulunan bir kusurdur.
Şu anda CVE-2023-1671'den yararlanan vahşi saldırıları belgeleyen kamuya açık bir rapor yok, ancak Cybernews Temmuz 2023'te Harvard Üniversitesi'nin bir alt etki alanı olan courses.my.harvard[.] edu – CVE-2020-2551'e duyarlıydı.
Öte yandan, CVE-2023-36584'ün KEV kataloğuna eklenmesi, bu haftanın başlarında Palo Alto Networks Unit 42'nin Storm-0978 (diğer adıyla RomCom veya Void Rabisu) olarak bilinen Rus yanlısı APT grubu tarafından Temmuz 2023'te Ukrayna'nın NATO'ya kabulünü destekleyen grupları hedef alan hedef odaklı kimlik avı saldırılarını ayrıntılı olarak anlatan bir raporuna dayanıyor.
Ekim 2023 güvenlik güncellemelerinin bir parçası olarak Microsoft tarafından yamalanan CVE-2023-36584'ün, RomCom RAT'ın güncellenmiş bir sürümü olan PEAPOD'u sunmak için bir istismar zincirinde Temmuz ayında ele alınan bir Windows uzaktan kod yürütme güvenlik açığı olan CVE-2023-36884 ile birlikte kullanıldığı söyleniyor.
Aktif istismar ışığında, federal kurumların ağlarını potansiyel tehditlere karşı güvence altına almak için düzeltmeleri 7 Aralık 2023'e kadar uygulamaları önerilir.
Fortinet, FortiSIEM'deki Kritik Komut Enjeksiyon Hatasını Açıkladı
Gelişme, Fortinet'in müşterileri FortiSIEM rapor sunucusunda (CVE-2023-36553, CVSS puanı: 9.3) saldırganlar tarafından rastgele komutlar yürütmek için kullanılabilecek kritik bir komut enjeksiyonu güvenlik açığı konusunda uyarmasıyla geldi.
CVE-2023-36553, CVE-2023-34992'nin (CVSS puanı: 9.7) bir varyantı olarak tanımlanmıştır ve aynı üründe benzer bir kusur vardır ve Fortinet tarafından Ekim 2023'ün başlarında düzeltilmiştir.
Şirket, bu hafta yaptığı bir danışma toplantısında, "FortiSIEM rapor sunucusundaki bir işletim sistemi komut güvenlik açığında [CWE-78] kullanılan özel öğelerin uygun olmayan şekilde etkisiz hale getirilmesi, kimliği doğrulanmamış uzak bir saldırganın hazırlanmış API istekleri aracılığıyla yetkisiz komutlar yürütmesine izin verebilir" dedi.
FortiSIEM'in 4.7, 4.9, 4.10, 5.0, 5.1, 5.2, 5.3 ve 5.4 sürümlerini etkileyen güvenlik açığı 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2, 6.4.3 veya sonraki sürümlerde düzeltildi.
Güncelleştirmek
CVE-2023-1671'in KEV kataloğuna eklenmesi hakkında yorum yapmak için ulaşıldığında Sophos, şu açıklamayı paylaştı:
Altı aydan uzun bir süre önce, 4 Nisan 2023'te, Güven Merkezimizdeki Güvenlik Tavsiyesi'nde belirtildiği gibi tüm Sophos Web Cihazları için otomatik bir yama yayınladık ve Temmuz 2023'te Sophos Web Appliance'ı daha önce planlandığı gibi aşamalı olarak kullanımdan kaldırdık. CISA'nın, otomatik yamayı kapatan ve/veya devam eden güncellemelerimizi kaçıran az sayıdaki Sophos Web Appliance kullanıcısı için yaptığı bildirimi takdir ediyoruz ve ileriye dönük optimum ağ güvenliği için Sophos Güvenlik Duvarı'na yükseltmelerini öneririz.
(Makale, KEV kataloğuna eklenen üçüncü güvenlik açığının, CISA tarafından yayınlanan uyarıda yanlışlıkla atıfta bulunulan CVE-2023-2551 değil, CVE-2020-2551 olduğunu belirtmek için yayınlandıktan sonra güncellendi.)
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı