SolarWinds, Web Yardım Masası'nda Sabit Kodlu Kimlik Bilgilerini Düzeltiyor

1 yıl önce

SolarWinds, saldırganların sabit kodlanmış kimlik bilgilerini kullanarak eşleştirilmemiş sistemlere giriş yapmalarını sağlayan kritik bir web yardımı masası güvenlik açığı için bir hotfix yayınladı.

Web Yardım Masası (WHD), yardım masası yönetimi görevlerini otomatikleştirmek ve kolaylaştırmak için devlet kurumları, büyük şirketler ve sağlık ve eğitim organizasyonları tarafından yaygın olarak kullanılan bir BT yardım masası yazılımıdır. SolarWinds 'BT yönetim ürünleri dünya çapında 300.000'den fazla müşteri tarafından kullanılmaktadır.

Güvenlik Kususu (CVE-2024-28987) bu Çarşamba günü ele alındı, kimlik doğrulanmamış saldırganların dahili işlevselliğe erişmesini ve başarılı sömürü takiben hedeflenen cihazlardaki verileri değiştirmelerini sağlıyor. Bu güvenlik açığı, Horizon3.Ai'deki güvenlik açığı araştırmacısı Zach Hanley tarafından keşfedildi ve bildirildi.

Solarwinds, güven merkezinde bu WHD güvenlik açığı için henüz bir güvenlik danışmanlığı yayınlamamıştır ve CVE-2024-28987'nin Web Yardım Masası 12.8.3 Hotfix 2 yayınlanmadan önce vahşi doğada kullanılmadığını açıklamamıştır.

Şirket, bu haftanın hotfix'i dağıtmadan önce, savunmasız sunucuları Web Yardım Masası 12.8.3.1813 veya 12.8.3 HF1'e yükseltmek için hotfix, uyarı yöneticilerinin yüklenmesi ve kaldırılması konusunda ayrıntılı talimatlar sunmaktadır.

Ayrıca, hotfix başarısız olursa veya doğru uygulanmazsa, potansiyel sorunları önlemek için Hotfix kurulum işlemi sırasında değiştirmeden önce tüm orijinal dosyaların yedeklemelerinin oluşturulmasını önerir.

Aynı hotfix, 14 Ağustos'ta başka bir hotfix ile ele alınan ve iki gün sonra saldırılarda sömürülen CISA tarafından etiketlenen kritik bir WHD uzaktan kod yürütme güvenlik açığı (CVE-2024-28986) düzeltmesini de içerir.

CISA, bir hafta önce KEV kataloğuna CVE-2024-28986 ekledi ve federal ajansları, Bağlayıcı Operasyonel Direktif (BOD) 22-01'in gerektirdiği şekilde 5 Eylül'e kadar ağlarındaki tüm WHD sunucularını yamaya zorladı.

Siber güvenlik ajansı, "Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleridir ve federal işletme için önemli riskler oluşturmaktadır."

Bu yılın başlarında, SolarWinds, Şubat ayında five ve Temmuz ayında sekiz olan erişim hakları yöneticisi (ARM) yazılımında bir düzineden fazla kritik uzaktan kumanda yürütme (RCE) kusurunu yamaladı.

Haziran ayında, siber güvenlik firması Greynoise, tehdit aktörlerinin Solarwinds'in bir hotfix yayınlamasından kısa bir süre sonra Solarwinds Serv-U yolak bir güvenlik açığından yararlandığı konusunda da uyardı.

SolarWinds, tüm Web Yardım Masası sürümlerini etkileyen kritik RCE hatasını düzeltir

CISA, kritik Solarwinds RCE Hatası saldırılarda kullanıldığı konusunda uyarıyor

SolarWinds Erişim Hakları Denetim Yazılımında 8 Kritik Hatayı Düzeltiyor

Github Enterprise Server Kritik Auth Bypass kusuruna karşı savunmasız

Windows Driver Zero-Day, Lazarus Hackers tarafından rootkit yüklemek için sömürüldü

Kaynak: Bleeping Computer

More Posts