• SonicWall, güvenlik araştırmacılarının fidye yazılımı saldırılarında aktif olarak kullanıldığını tespit ettiği kritik bir güvenlik açığı nedeniyle, müşterilerine güvenlik duvarlarını güncellemeleri çağrısında bulundu. CVE-2024-40766 olarak tanımlanan ve CVSS 9.3 derecesine sahip bu güvenlik açığı, SonicWall tarafından ilk olarak 22 Ağustos’ta duyuruldu. 6 Eylül tarihli bir güncellemede ise, açığın aktif olarak istismar…

    SonicWall, güvenlik araştırmacılarının fidye yazılımı saldırılarında aktif olarak kullanıldığını tespit ettiği kritik bir güvenlik açığı nedeniyle, müşterilerine güvenlik duvarlarını güncellemeleri çağrısında bulundu.

    CVE-2024-40766 olarak tanımlanan ve CVSS 9.3 derecesine sahip bu güvenlik açığı, SonicWall tarafından ilk olarak 22 Ağustos’ta duyuruldu. 6 Eylül tarihli bir güncellemede ise, açığın aktif olarak istismar edildiği belirtildi. Söz konusu zafiyet, SonicWall SonicOS yönetim erişimi ve SSLVPN bileşenlerinde uygunsuz erişim kontrolü nedeniyle yetkisiz kaynak erişimi ve belirli koşullarda güvenlik duvarının çökmesine neden olabiliyor.

    Bu güvenlik açığı, SonicWall Gen 5 ve Gen 6 cihazları ile SonicOS 7.0.1-5035 ve önceki sürümlerini çalıştıran Gen 7 cihazlarını etkiliyor. Araştırmalar, fidye yazılımı işbirlikçilerinin, saldırılarının başlangıç vektörü olarak SonicWall cihazlarındaki SSLVPN hesaplarını ele geçirdiklerini ortaya koydu. Uzmanlar, cihazlardaki hesapların merkezi kimlik doğrulama çözümleri (örneğin Microsoft Active Directory) ile entegre edilmediğini, hesapların doğrudan cihazların üzerinde tutulduğunu tespit etti. Ayrıca, ele geçirilen hesaplarda çok faktörlü kimlik doğrulamanın (MFA) devre dışı bırakıldığı ve SonicOS yazılımının CVE-2024-40766’ya karşı savunmasız sürümler arasında olduğu belirtildi.

    Uzmanlar, kullanıcıların en güncel SonicOS sürümüne yükseltme yapmalarının yanı sıra, yerel olarak yönetilen SSLVPN hesapları için MFA’yı etkinleştirmelerini ve Gen 5 ile Gen 6 cihaz sahiplerinin hesap parolalarını güncellemelerini öneriyor.

    Bu güvenlik açığı, geçtiğimiz Pazartesi günü CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) Kataloğu’na eklendi ve federal kurumlara, 30 Eylül’e kadar bu açığı yamalama talimatı verildi.

    +
  • Cisco Systems, Windows platformunda kullanılan Cisco Meraki Systems Manager (SM) Agent yazılımında tespit edilen bir güvenlik açığı ile ilgili kritik bir güvenlik bildirimi yayımladı. CVE-2024-20430 koduyla tanımlanan bu güvenlik açığı, yetkili yerel saldırganların yükseltilmiş ayrıcalıklarla rastgele kod çalıştırmasına olanak tanıyor. CVSS puanı 7.3 olan bu açık, yüksek önem derecesine sahip…

    Cisco Systems, Windows platformunda kullanılan Cisco Meraki Systems Manager (SM) Agent yazılımında tespit edilen bir güvenlik açığı ile ilgili kritik bir güvenlik bildirimi yayımladı.

    CVE-2024-20430 koduyla tanımlanan bu güvenlik açığı, yetkili yerel saldırganların yükseltilmiş ayrıcalıklarla rastgele kod çalıştırmasına olanak tanıyor. CVSS puanı 7.3 olan bu açık, yüksek önem derecesine sahip olup etkilenen sistemler için ciddi bir güvenlik riski oluşturuyor.

    Güvenlik açığı, çalışma zamanında dizin arama yollarının hatalı işlenmesinden kaynaklanıyor. Düşük ayrıcalıklara sahip bir saldırgan, kötü niyetli yapılandırma ve DLL dosyalarını sisteme yerleştirerek bu açığı kullanabilir. Cisco Meraki SM yazılımı başlatıldığında bu dosyaları okur ve çalıştırır, bu da saldırganın sistem düzeyinde ayrıcalıklar elde etmesine neden olabilir.

    Riskin Azaltılması ve Güncellemeler

    Cisco, bu güvenlik açığını gideren bir güncelleme yayımlamış olup, kullanıcılara Cisco Meraki SM Agent yazılımını en son sürüme (Sürüm 4.2.0 veya üzeri) güncellemeleri şiddetle tavsiye ediliyor. Bu güncellemeler, geçerli bir lisansa sahip müşteriler tarafından Meraki Dashboard üzerinden ücretsiz olarak indirilebilir.

    Etkilenen Ürünler

    Bu güvenlik açığı yalnızca Windows için Cisco Meraki SM Agent’ı etkilemektedir. Cisco, Mac için SM Agent’ın bu açıktan etkilenmediğini doğrulamıştır.

    Sonuç ve Öneriler

    Cisco Meraki’nin bu güvenlik açığını proaktif bir şekilde ele alması, sürekli değişen dijital tehditler karşısında sağlam ve güvenilir güvenlik uygulamalarının önemini bir kez daha vurgulamaktadır. Müşterilere, sistemlerini koruma altına almak için Cisco’nun sunduğu güncellemeleri en kısa sürede uygulamaları önerilmektedir.

  • test

    test

    +