Citrix, VMware ve Atlassian Kritik Kusurlarla Karşılaştı — En Kısa Sürede Yama!

Kusurlar aşağıda listelenmiştir -

  • CVE-2023-6548 (CVSS puanı: 5,5) - Yönetim Arabiriminde kimliği doğrulanmış (düşük ayrıcalıklı) uzaktan kod yürütme (yönetim arabirimi erişimiyle NSIP, CLIP veya SNIP'ye erişim gerektirir)
  • CVE-2023-6549 (CVSS puanı: 8.2) - Hizmet reddi (aletin Ağ Geçidi veya yetkilendirme ve hesap oluşturma ya da AAA sanal sunucu olarak yapılandırılmasını gerektirir)

NetScaler ADC ve NetScaler Gateway'in müşteri tarafından yönetilen aşağıdaki sürümleri eksikliklerden etkilenmektedir:

  • NetScaler ADC ve NetScaler Gateway 14.1, 14.1-12.35'ten önce
  • NetScaler ADC ve NetScaler Gateway 13.1, 13.1-51.15'ten önceki sürümler
  • NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.21'den önceki sürümler
  • NetScaler ADC ve NetScaler Gateway sürüm 12.1 (şu anda kullanım ömrünün sonu)
  • NetScaler ADC 13.1-FIPS 13.1-37.176'dan önceki sürümler
  • NetScaler ADC 12.1-FIPS 12.1-55.302'den önceki sürümler ve
  • NetScaler ADC 12.1-NDcPP 12.1-55.302'den önce

Citrix, "Bu CVE'lerin azaltılmamış cihazlarda istismar edildiği gözlemlendi" dedi ve herhangi bir ek ayrıntı paylaşmadı. NetScaler ADC ve NetScaler Gateway sürüm 12.1 kullanıcılarının, cihazlarını kusurları düzelten desteklenen bir sürüme yükseltmeleri önerilir.

Ayrıca, istismar riskini azaltmak için yönetim arabirimini İnternet'e maruz bırakmamanız önerilir.

Son aylarda, Citrix cihazlarındaki (CVE-2023-3519 ve CVE-2023-4966) birden fazla güvenlik açığı, tehdit aktörleri tarafından web kabukları bırakmak ve mevcut kimliği doğrulanmış oturumları ele geçirmek için silah haline getirildi.

VMware, Kritik Aria Otomasyon Kusurunu Düzeltti

Açıklama, VMware'in müşterileri Aria Automation'da (eski adıyla vRealize Automation) kimliği doğrulanmış bir saldırganın uzak kuruluşlara ve iş akışlarına yetkisiz erişim elde etmesine izin verebilecek kritik bir güvenlik açığı konusunda uyarmasıyla geldi.

Soruna CVE tanımlayıcısı CVE-2023-34063 (CVSS puanı: 9.9) atandı ve Broadcom'a ait sanallaştırma hizmetleri sağlayıcısı bunu "eksik erişim kontrolü" kusuru olarak tanımladı.

Commonwealth Bilimsel ve Endüstriyel Araştırma Örgütü'nün (CSIRO) Bilimsel Bilgi İşlem Platformları ekibi, güvenlik açığını keşfetmek ve bildirmekle suçlandı.

Güvenlik açığından etkilenen sürümler aşağıda verilmiştir:

VMware, "Yamayı uyguladıktan sonra desteklenen tek yükseltme yolu 8.16 sürümüdür" dedi. "Bir ara sürüme yükseltirseniz, güvenlik açığı yeniden ortaya çıkacak ve ek bir yama turu gerektirecektir."

Atlassian Kritik Kod Yürütme Hatasını Açıkladı

Geliştirme aynı zamanda Atlassian'ın Confluence Veri Merkezi ve Confluence Server'ı etkileyen kritik bir uzaktan kod yürütme (RCE) kusuru da dahil olmak üzere iki düzineden fazla güvenlik açığı için yama yayınlamasını takip ediyor.

CVE-2023-22527 adlı güvenlik açığına, maksimum önem derecesini gösteren 10.0 CVSS puanı atanmıştır. 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x ve 8.5.0-8.5.3 sürümlerini etkiler. 7.19.x LTS sürümlerinin güvenlik açığından etkilenmediğini belirtmekte fayda var.

Avustralyalı şirket, "Confluence Veri Merkezi ve Sunucusunun güncel olmayan sürümlerindeki bir şablon enjeksiyon güvenlik açığı, kimliği doğrulanmamış bir saldırganın etkilenen bir sürümde RCE'ye ulaşmasına olanak tanıyor" dedi.


Bu sorun 8.5.4, 8.5.5 (Confluence Veri Merkezi ve Sunucusu), 8.6.0, 8.7.1 ve 8.7.2 (yalnızca Veri Merkezi) sürümlerinde giderilmiştir. Güncel olmayan bulut sunucularında olan kullanıcıların, yüklemelerini mevcut en son sürüme güncelleştirmeleri önerilir.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği