17 Kasım 2023Haber odasıYama Yönetimi / Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Perşembe günü Bilinen İstismar Edilen Güvenlik Açıklarına üç güvenlik açığı ekledi (KEV) vahşi doğada aktif sömürünün kanıtlarına dayanan katalog.

güvenlik açıkları aşağıdaki gibidir –

  • CVE-2023-36584 (CVSS puanı: 5,4) – Microsoft Windows Mark-of-the-Web (MotW) Güvenlik Özelliği Güvenlik Açığı Atlama
  • CVE-2023-1671 (CVSS puanı: 9,8) – Sophos Web Appliance Komut Ekleme Güvenlik Açığı
  • CVE-2020-2551 (CVSS puanı: 9,8) – Oracle Fusion Middleware’de Belirtilmeyen Güvenlik Açığı

CVE-2023-1671 kritik bir konuyla ilgilidir kimlik doğrulama öncesi komut ekleme güvenlik açığı Bu, keyfi kodun yürütülmesine izin verir. CVE-2020-2551 bir kusur WLS Çekirdek Bileşenlerinde, ağ erişimi olan, kimliği doğrulanmamış bir saldırganın WebLogic Sunucusunu tehlikeye atmasına izin veren bir saldırı.

Şu anda CVE-2023-1671’den yararlanan vahşi saldırıları belgeleyen kamuya açık bir rapor yok, ancak Cybernews açıklandı Temmuz 2023’te Harvard Üniversitesi’nin bir alt alan adı olan course.my.harvard’ı tanımladığını bildirdi.[.]edu – CVE-2020-2551’e duyarlıydı.

Öte yandan, CVE-2023-36584’ün KEV kataloğuna eklenmesi, bu hafta başında Palo Alto Networks Birim 42’den gelen bir rapora dayanıyor. detaylı Storm-0978 (diğer adıyla RomCom veya Void Rabisu) olarak bilinen Rusya yanlısı APT grubu tarafından, Ukrayna’nın Temmuz 2023’te NATO’ya kabulünü destekleyen grupları hedef alan hedef odaklı kimlik avı saldırıları.

Ekim 2023 güvenlik güncelleştirmelerinin bir parçası olarak Microsoft tarafından yamalı olan CVE-2023-36584’ün de onunla birlikte kullanıldığı söyleniyor CVE-2023-36884RomCom RAT’ın güncellenmiş bir sürümü olan PEAPOD’u sunmak için bir yararlanma zincirinde Temmuz ayında giderilen bir Windows uzaktan kod yürütme güvenlik açığı.

Aktif kötüye kullanım göz önüne alındığında, federal kurumların ağlarını potansiyel tehditlere karşı korumak için düzeltmeleri 7 Aralık 2023’e kadar uygulamaları önerilir.

Fortinet, FortiSIEM’deki Kritik Komut Ekleme Hatasını Açıkladı

Bu gelişme, Fortinet’in müşterilerini FortiSIEM rapor sunucusundaki kritik bir komut ekleme güvenlik açığı konusunda uyarmasıyla ortaya çıktı (CVE-2023-36553CVSS puanı: 9.3) saldırganlar tarafından keyfi komutları yürütmek için kullanılabilir.

CVE-2023-36553, bir varyantı olarak tanımlandı CVE-2023-34992 (CVSS puanı: 9,7), aynı üründeki benzer bir kusur, Ekim 2023’ün başlarında Fortinet tarafından düzeltildi.

“İşletim sistemi komut güvenlik açığında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi [CWE-78] FortiSIEM rapor sunucusundaki şirket, kimliği doğrulanmamış uzak bir saldırganın hazırlanmış API istekleri yoluyla yetkisiz komutlar yürütmesine izin verebilir.” söz konusu bu hafta bir tavsiye niteliğinde.

FortiSIEM’in 4.7, 4.9, 4.10, 5.0, 5.1, 5.2, 5.3 ve 5.4 sürümlerini etkileyen güvenlik açığı, 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2, 6.4 sürümlerinde düzeltildi. .3 veya üzeri.

Güncelleme

CVE-2023-1671’in KEV kataloğuna eklenmesiyle ilgili yorum istendiğinde Sophos, The Hacker News ile şu açıklamayı paylaştı:

Altı aydan uzun bir süre önce, 4 Nisan 2023’te, tüm Sophos Web Cihazları için otomatik bir yama yayınladık. Güvenlik Danışmanlığı bizim üzerimizde Güven merkezive daha önce planladığımız gibi Temmuz 2023’te Sophos Web Appliance’ı aşamalı olarak kullanımdan kaldırdık. Otomatik düzeltme ekini kapatan ve/veya devam eden güncellemelerimizi kaçıran az sayıdaki Sophos Web Appliance kullanıcısına yönelik CISA’nın bildirimini takdir ediyoruz ve bu sürüme geçmelerini tavsiye ediyoruz. Sophos Güvenlik Duvarı İleriye dönük olarak optimum ağ güvenliği için.

(Makale yayınlandıktan sonra, KEV kataloğuna eklenen üçüncü güvenlik kusurunun CVE-2020-2551 olduğunu ve CISA tarafından yayınlanan uyarıda yanlışlıkla referans verilen CVE-2023-2551 olmadığını belirtecek şekilde güncellendi.)



siber-2