CISA, Microsoft SharePoint Güvenlik Açığından Aktif Olarak Yararlanıldığına Karşı Uyardı (CVE-2024-38094)

CVE-2024-38094 (CVSS puanı: 7.2) olarak izlenen güvenlik açığı, SharePoint'i etkileyen ve uzaktan kod yürütülmesine neden olabilecek bir seri durumdan çıkarma güvenlik açığı olarak tanımlandı.

Microsoft, kusur için bir uyarıda, "Site Sahibi izinlerine sahip kimliği doğrulanmış bir saldırgan, rastgele kod enjekte etmek ve bu kodu SharePoint Server bağlamında yürütmek için güvenlik açığını kullanabilir" dedi.

Güvenlik açığı için yamalar, Redmond tarafından Temmuz 2024 Salı Yaması güncellemelerinin bir parçası olarak yayınlandı. Kötüye kullanım riski, kusur için kavram kanıtı (PoC) istismarlarının kamuya açık alanda mevcut olması gerçeğiyle birleşir.

"PoC komut dosyası [...] NTLM kullanarak hedef bir SharePoint sitesine kimlik doğrulamayı otomatikleştirir, belirli bir klasör ve dosya oluşturur ve SharePoint istemci API'sindeki güvenlik açığını tetiklemek için hazırlanmış bir XML yükü gönderir" dedi.

Şu anda CVE-2024-38094'ün gerçek dünya saldırılarında nasıl kullanıldığına dair bir rapor yok. Vahşi kötüye kullanım ışığında, Federal Sivil Yürütme Organı (FCEB) kurumlarının ağlarını güvence altına almak için 12 Kasım 2024'e kadar en son düzeltmeleri uygulamaları gerekiyor.

Gelişme, Google'ın Tehdit Analizi Grubu'nun (TAG), Samsung'un mobil işlemcilerinde şu anda yamalı bir sıfır gün güvenlik açığının, rastgele kod yürütülmesini sağlamak için bir istismar zincirinin parçası olarak silah haline getirildiğini ortaya çıkarmasıyla geldi.

CVE tanımlayıcısı CVE-2024-44068 (CVSS puanı 8.1) olarak atanan bu uygulama, 7 Ekim 2024 itibarıyla ele alındı ve Güney Koreli elektronik devi bunu "mobil işlemcide ayrıcalık artışına yol açan bir kullanım sonrası ücretsiz" olarak nitelendirdi.

Samsung'un kısa ve öz tavsiyesi, vahşi doğada istismar edildiğinden bahsetmese de, Google TAG araştırmacıları Xingyu Jin ve Clement Lecigne, eksiklik için sıfır gün istismarının bir ayrıcalık yükseltme zincirinin parçası olarak kullanıldığını söyledi.

Araştırmacılar, "Aktör, ayrıcalıklı bir kamera sunucusu sürecinde rastgele kod yürütebiliyor" dedi. "İstismar ayrıca, muhtemelen adli tıp karşıtı amaçlar için işlem adının kendisini 'vendor.samsung.hardware.camera.provider@3.0-service' olarak yeniden adlandırdı."

Açıklamalar ayrıca, CISA'nın ABD'deki hassas kişisel verilere veya hükümetle ilgili verilere ilgili ülkeler ve kapsam dahilindeki kişiler tarafından toplu erişimini önlemek için bir dizi güvenlik gereksinimi ortaya koyan yeni bir teklifini de takip ediyor.

Gereksinimlere uygun olarak, kuruluşların açıklardan yararlanıldığı bilinen güvenlik açıklarını 14 takvim günü içinde, kritik güvenlik açıklarını 15 takvim günü içinde ve açıklardan yararlanma içermeyen yüksek önem derecesine sahip güvenlik açıklarını 30 takvim günü içinde düzeltmeleri beklenir.

Ajans, "Kapsanan bir sistemin, kapsam dahilindeki kişilerin kapsanan verilere erişimini reddetmesini sağlamak ve doğrulamak için, bu tür erişimlerin denetim günlüklerinin yanı sıra bu günlükleri kullanmak için organizasyonel süreçlerin tutulması gerekir" dedi.

"Benzer şekilde, bir kuruluşun, hangi kişilerin farklı veri kümelerine erişebileceğine dair bir anlayış oluşturmak için kimlik yönetimi süreçleri ve sistemleri geliştirmesi gerekir."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği