CISA, Microsoft SharePoint Güvenlik Açığından Aktif Olarak Yararlanıldığına Karşı Uyardı (CVE-2024-38094)
Microsoft SharePoint'i etkileyen yüksek önem derecesine sahip bir kusur, Salı günü ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna eklendi ve aktif istismar kanıtları gösterildi.
CVE-2024-38094 (CVSS puanı: 7.2) olarak izlenen güvenlik açığı, SharePoint'i etkileyen ve uzaktan kod yürütülmesine neden olabilecek bir seri durumdan çıkarma güvenlik açığı olarak tanımlandı.
Microsoft, kusur için bir uyarıda, "Site Sahibi izinlerine sahip kimliği doğrulanmış bir saldırgan, rastgele kod enjekte etmek ve bu kodu SharePoint Server bağlamında yürütmek için güvenlik açığını kullanabilir" dedi.
Güvenlik açığı için yamalar, Redmond tarafından Temmuz 2024 Salı Yaması güncellemelerinin bir parçası olarak yayınlandı. Kötüye kullanım riski, kusur için kavram kanıtı (PoC) istismarlarının kamuya açık alanda mevcut olması gerçeğiyle birleşir.
"PoC komut dosyası [...] NTLM kullanarak hedef bir SharePoint sitesine kimlik doğrulamayı otomatikleştirir, belirli bir klasör ve dosya oluşturur ve SharePoint istemci API'sindeki güvenlik açığını tetiklemek için hazırlanmış bir XML yükü gönderir" dedi.
Şu anda CVE-2024-38094'ün gerçek dünya saldırılarında nasıl kullanıldığına dair bir rapor yok. Vahşi kötüye kullanım ışığında, Federal Sivil Yürütme Organı (FCEB) kurumlarının ağlarını güvence altına almak için 12 Kasım 2024'e kadar en son düzeltmeleri uygulamaları gerekiyor.
Gelişme, Google'ın Tehdit Analizi Grubu'nun (TAG), Samsung'un mobil işlemcilerinde şu anda yamalı bir sıfır gün güvenlik açığının, rastgele kod yürütülmesini sağlamak için bir istismar zincirinin parçası olarak silah haline getirildiğini ortaya çıkarmasıyla geldi.
CVE tanımlayıcısı CVE-2024-44068 (CVSS puanı 8.1) olarak atanan bu uygulama, 7 Ekim 2024 itibarıyla ele alındı ve Güney Koreli elektronik devi bunu "mobil işlemcide ayrıcalık artışına yol açan bir kullanım sonrası ücretsiz" olarak nitelendirdi.
Samsung'un kısa ve öz tavsiyesi, vahşi doğada istismar edildiğinden bahsetmese de, Google TAG araştırmacıları Xingyu Jin ve Clement Lecigne, eksiklik için sıfır gün istismarının bir ayrıcalık yükseltme zincirinin parçası olarak kullanıldığını söyledi.
Araştırmacılar, "Aktör, ayrıcalıklı bir kamera sunucusu sürecinde rastgele kod yürütebiliyor" dedi. "İstismar ayrıca, muhtemelen adli tıp karşıtı amaçlar için işlem adının kendisini 'vendor.samsung.hardware.camera.provider@3.0-service' olarak yeniden adlandırdı."
Açıklamalar ayrıca, CISA'nın ABD'deki hassas kişisel verilere veya hükümetle ilgili verilere ilgili ülkeler ve kapsam dahilindeki kişiler tarafından toplu erişimini önlemek için bir dizi güvenlik gereksinimi ortaya koyan yeni bir teklifini de takip ediyor.
Gereksinimlere uygun olarak, kuruluşların açıklardan yararlanıldığı bilinen güvenlik açıklarını 14 takvim günü içinde, kritik güvenlik açıklarını 15 takvim günü içinde ve açıklardan yararlanma içermeyen yüksek önem derecesine sahip güvenlik açıklarını 30 takvim günü içinde düzeltmeleri beklenir.
Ajans, "Kapsanan bir sistemin, kapsam dahilindeki kişilerin kapsanan verilere erişimini reddetmesini sağlamak ve doğrulamak için, bu tür erişimlerin denetim günlüklerinin yanı sıra bu günlükleri kullanmak için organizasyonel süreçlerin tutulması gerekir" dedi.
"Benzer şekilde, bir kuruluşun, hangi kişilerin farklı veri kümelerine erişebileceğine dair bir anlayış oluşturmak için kimlik yönetimi süreçleri ve sistemleri geliştirmesi gerekir."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı