26 Kasım 2024Ravie LakshmananGüvenlik Açığı / Ağ Güvenliği

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Pazartesi günü eklendi Array Networks AG ve vxAG’nin Bilinen İstismar Edilen Güvenlik Açıklarına yönelik güvenli erişim ağ geçitlerini etkileyen, artık yamalanmış kritik bir güvenlik açığı (KEV) vahşi doğada aktif sömürüye ilişkin raporları takip eden katalog.

Şu şekilde izlenen güvenlik açığı: CVE-2023-28461 (CVSS puanı: 9,8), uzaktan rastgele kod yürütülmesini sağlamak için kullanılabilecek eksik kimlik doğrulama durumuyla ilgilidir. Ağ donanımı satıcısı tarafından Mart 2023’te güvenlik açığına yönelik düzeltmeler (sürüm 9.4.0.484) yayımlandı.

Array Networks, “Array AG/vxAG uzaktan kod yürütme güvenlik açığı, bir saldırganın kimlik doğrulaması olmadan HTTP üstbilgisindeki flags özelliğini kullanarak dosya sistemine göz atmasına veya SSL VPN ağ geçidinde uzaktan kod yürütmesine olanak tanıyan bir web güvenlik açığıdır” dedi. “Ürün, savunmasız bir URL aracılığıyla istismar edilebilir.”

KEV kataloğuna dahil edilmesi, siber güvenlik şirketi Trend Micro’nun, Earth Kasha (diğer adıyla MirrorFace) adlı Çin bağlantılı bir siber casusluk grubunun Array AG (CVE-2023-28461) gibi halka açık kurumsal ürünlerdeki güvenlik açıklarından yararlandığını ortaya çıkarmasından kısa bir süre sonra geldi. ), Proself (CVE-2023-45727) ve Fortinet FortiOS/FortiProxy (CVE-2023-27997), ilk erişim için.

Earth Kasha, Japon varlıklarını kapsamlı bir şekilde hedef almasıyla biliniyor, ancak son yıllarda Tayvan, Hindistan ve Avrupa’ya da saldırdığı gözlemlendi.

Bu ayın başlarında ESET ayrıca açıklandı Nisan 2025’ten itibaren Japonya’nın Osaka kentinde gerçekleşmesi planlanan World Expo 2025’i bir yem olarak kullanarak ANEL olarak bilinen bir arka kapı sunmak için Avrupa Birliği’ndeki isimsiz bir diplomatik kuruluşu hedef alan bir Earth Kasha kampanyası.

Aktif kullanım ışığında, Federal Sivil Yürütme Organı (FCEB) kurumlarının ağlarının güvenliğini sağlamak için 16 Aralık 2024’e kadar yamaları uygulamaları tavsiye ediliyor.

Açıklama, VulnCheck’e göre, adı geçen toplam 60 tehdit aktöründen 15 farklı Çinli bilgisayar korsanlığı grubunun, 2023’te rutin olarak en çok istismar edilen 15 güvenlik açığından en az birinin kötüye kullanılmasıyla bağlantılı olduğu ortaya çıktı.

Siber güvenlik şirketi, potansiyel olarak saldırılara açık, internete açık 440.000’den fazla ana bilgisayar tespit ettiğini söyledi.

VulnCheck’ten Patrick Garrity, “Kuruluşlar bu teknolojilere maruz kalma durumlarını değerlendirmeli, potansiyel risklere ilişkin görünürlüğü artırmalı, güçlü tehdit istihbaratından yararlanmalı, güçlü yama yönetimi uygulamalarını sürdürmeli ve mümkün olan her yerde bu cihazların internete maruz kalmasını en aza indirmek gibi hafifletici kontroller uygulamalıdır.” söz konusu.



siber-2