SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Palo Alto Networks, kimliği doğrulanmış bir saldırganın hassas verilere erişmek için yararlanabileceği yüksek önem derecesine sahip bir hata da dahil olmak üzere Expedition geçiş aracındaki çeşitli güvenlik kusurlarını gidermek için yazılım yamaları yayınladı.
Şirket bir danışma belgesinde, "Palo Alto Networks Expedition geçiş aracındaki birden fazla güvenlik açığı, bir saldırganın Expedition veritabanı içeriğini ve rastgele dosyaları okumasının yanı sıra Expedition sisteminde rastgele dosyalar oluşturmasına ve silmesine olanak tanıyor" dedi.
"Bu dosyalar, PAN-OS yazılımını çalıştıran güvenlik duvarları için kullanıcı adları, açık metin parolaları, cihaz yapılandırmaları ve cihaz API anahtarları gibi bilgileri içerir."
Palo Alto Networks tarafından diğer güvenlik duvarı satıcılarından kendi platformuna geçişi kolaylaştırmak için sunulan ücretsiz bir araç olan Expedition, 31 Aralık 2024 itibarıyla kullanım ömrü sonuna (EoL) ulaştı. Kusurların listesi aşağıdaki gibidir -
- CVE-2025-0103 (CVSS puanı: 7.8) - Kimliği doğrulanmış bir saldırganın parola karmaları, kullanıcı adları, cihaz yapılandırmaları ve cihaz API anahtarları gibi Expedition veritabanı içeriklerini ortaya çıkarmasına ve rastgele dosyalar oluşturmasına ve okumasına olanak tanıyan bir SQL ekleme güvenlik açığı
- CVE-2025-0104 (CVSS puanı: 4.7) - Kimliği doğrulanmış bir kullanıcı, kimlik avı saldırılarına izin veren ve tarayıcı oturumu hırsızlığına yol açabilecek kötü amaçlı bir bağlantıya tıklarsa, saldırganların kimliği doğrulanmış bir kullanıcının tarayıcısı bağlamında kötü amaçlı JavaScript kodu yürütmesine olanak tanıyan, yansıtılmış bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı
- CVE-2025-0105 (CVSS puanı: 2.7) - Kimliği doğrulanmamış bir saldırganın ana bilgisayar dosya sistemindeki www-data kullanıcısının erişebileceği rastgele dosyaları silmesine olanak tanıyan rastgele bir dosya silme güvenlik açığı
- CVE-2025-0106 (CVSS puanı: 2.7) - Kimliği doğrulanmamış bir saldırganın ana bilgisayar dosya sistemindeki dosyaları numaralandırmasına izin veren bir joker karakter genişletme güvenlik açığı
- CVE-2025-0107 (CVSS puanı: 2.3) - Kimliği doğrulanmış bir saldırganın Expedition'da www-data kullanıcısı olarak rasgele işletim sistemi komutları çalıştırmasına olanak tanıyan ve PAN-OS yazılımını çalıştıran güvenlik duvarları için kullanıcı adlarının, düz metin parolalarının, cihaz yapılandırmalarının ve cihaz API anahtarlarının açığa çıkmasına neden olan bir işletim sistemi (OS) komut ekleme güvenlik açığı
Palo Alto Networks, güvenlik açıklarının 1.2.100 (CVE-2025-0103, CVE-2025-0104 ve CVE-2025-0107) ve 1.2.101 (CVE-2025-0105 ve CVE-2025-0106) sürümlerinde ele alındığını ve herhangi bir ek güncelleme veya güvenlik düzeltmesi yayınlama niyetinde olmadığını söyledi.
Geçici çözüm olarak, Expedition'a tüm ağ erişiminin yalnızca yetkili kullanıcılar, ana bilgisayarlar ve ağlarla sınırlı olduğundan emin olmanız veya kullanımda değilse hizmeti kapatmanız önerilir.
SonicWall, SonicOS Yamalarını Yayınladı
Geliştirme, SonicOS'taki birden fazla kusuru düzeltmek için SonicWall nakliye yamalarıyla aynı zamana denk geliyor ve bunlardan ikisi sırasıyla kimlik doğrulama atlama ve ayrıcalık yükseltme elde etmek için kötüye kullanılabilir:
- CVE-2024-53704 (CVSS puanı: 8.2) - SSLVPN kimlik doğrulama mekanizmasında, uzaktaki bir saldırganın kimlik doğrulamayı atlamasına izin veren bir Uygun Olmayan Kimlik Doğrulama güvenlik açığı.
- CVE-2024-53706 (CVSS puanı: 7.8) - Gen7 SonicOS Cloud platformu NSv'de (yalnızca AWS ve Azure sürümleri) uzaktan kimliği doğrulanmış yerel düşük ayrıcalıklı bir saldırganın ayrıcalıkları köke yükseltmesine ve potansiyel olarak kod yürütülmesine yol açmasına olanak tanıyan bir güvenlik açığı.
Yukarıda belirtilen güvenlik açıklarından herhangi birinin vahşi doğada kullanıldığına dair bir kanıt bulunmasa da, kullanıcıların en son düzeltmeleri mümkün olan en kısa sürede uygulamak için adımlar atmaları önemlidir.
Aviatrix Denetleyicisindeki Kritik Kusur Ayrıntılı
Güncellemeler ayrıca, Polonyalı siber güvenlik şirketi Safesing'in Aviatrix Controller'ı (CVE-2024-50603, CVSS puanı: 10.0) etkileyen ve rastgele kod yürütme elde etmek için kullanılabilecek maksimum ciddiyette bir güvenlik açığını ayrıntılı olarak açıklamasıyla birlikte geliyor. 7.x ile 7.2.4820 arasındaki sürümleri etkiler.
Bir API uç noktasındaki belirli kod segmentlerinin kullanıcı tarafından sağlanan parametreleri ("list_flightpath_destination_instances" ve "flightpath_connection_test") temizlememesinden kaynaklanan kusur, 7.1.4191 veya 7.2.4996 sürümlerinde giderilmiştir.
Güvenlik araştırmacısı Jakub Korepta, "Bir işletim sistemi komutunda kullanılan özel öğelerin yanlış şekilde etkisiz hale getirilmesi nedeniyle, kimliği doğrulanmamış bir saldırgan uzaktan rastgele kod yürütebilir" dedi.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı