T­r­e­n­d­ ­M­i­c­r­o­,­ ­A­k­t­i­f­ ­O­l­a­r­a­k­ ­İ­s­t­i­s­m­a­r­ ­E­d­i­l­e­n­ ­K­r­i­t­i­k­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­İ­ç­i­n­ ­A­c­i­l­ ­D­ü­z­e­l­t­m­e­y­i­ ­Y­a­y­ı­n­l­a­d­ı­

T­r­e­n­d­ ­M­i­c­r­o­,­ ­A­k­t­i­f­ ­O­l­a­r­a­k­ ­İ­s­t­i­s­m­a­r­ ­E­d­i­l­e­n­ ­K­r­i­t­i­k­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­İ­ç­i­n­ ­A­c­i­l­ ­D­ü­z­e­l­t­m­e­y­i­ ­Y­a­y­ı­n­l­a­d­ı­


20 Eylül 2023THNSıfır Gün / Güvenlik Açığı

Siber güvenlik şirketi Trend Micro, piyasaya sürülmüş Windows için Apex One ve Worry-Free Business Security çözümlerinde gerçek dünya saldırılarında aktif olarak istismar edilen kritik bir güvenlik açığını gidermek için yamalar ve düzeltmeler.

Şu şekilde izlendi: CVE-2023-41179 (CVSS puanı: 9,1), yazılımla birlikte gelen üçüncü taraf antivirüs kaldırma modülüyle ilgilidir. Etkilenen ürünlerin tam listesi aşağıdaki gibidir:

  • Apex One – sürüm 2019 (şirket içi), SP1 Yaması 1’de (B12380) düzeltildi
  • Hizmet Olarak Apex One – SP1 Yaması 1 (B12380) ve Agent sürümü 14.0.12637’de düzeltildi
  • Worry-Free Business Security – sürüm 10.0 SP1, 10.0 SP1 Yaması 2495’te düzeltildi
  • Worry-Free Business Security Services – 31 Temmuz 2023, Aylık Bakım Sürümünde düzeltildi

Trend Micro, kusurun başarılı bir şekilde kullanılmasının, bir saldırganın etkilenen kurulumda rastgele komutlar yürütmek üzere bileşeni manipüle etmesine izin verebileceğini söyledi. Ancak bu, saldırganın hedef sistemde zaten yönetim konsolu erişimine sahip olmasını gerektirir.

Şirket ayrıca, “bu güvenlik açığından yararlanmaya yönelik en az bir aktif girişimin vahşi doğada gözlemlendiğini” ve bu durumun kullanıcıların yamaları uygulamak için hızlı hareket etmelerinin gerekli olduğu konusunda da uyardı.

Geçici bir çözüm olarak müşterilerin, ürünün yönetim konsoluna erişimini güvenilir ağlarla sınırlaması öneriliyor.

CISA, KEV Kataloğuna Dokuz Kusur Ekliyor

Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA) katma dokuz kusur Bilinen İstismar Edilen Güvenlik Açıklarına (KEV) vahşi doğada aktif sömürünün kanıtlarını gösteren katalog –

  • CVE-2014-8361 (CVSS puanı: Yok) – Realtek SDK’da Uygunsuz Giriş Doğrulaması Güvenlik Açığı
  • CVE-2017-6884 (CVSS puanı: 8,8) – Zyxel EMG2926 Yönlendiricilerde Komut Ekleme Güvenlik Açığı
  • CVE-2021-3129 (CVSS puanı: 9,8) – Laravel Ateşleme Dosyası Yükleme Güvenlik Açığı
  • CVE-2022-22265 (CVSS puanı: 7,8) – Samsung Mobil Cihazlarda Serbest Kullanım Sonrası Güvenlik Açığı
  • CVE-2022-31459 (CVSS puanı: 6,5) – Owl Labs, Owl’un Yetersiz Şifreleme Gücü Güvenlik Açığıyla Buluşuyor
  • CVE-2022-31461 (CVSS puanı: 6,5) – Owl Labs Toplantısı Owl Kritik İşlev Güvenlik Açığı Açısından Kimlik Doğrulaması Eksik
  • CVE-2022-31462 (CVSS puanı: 8,8) – Owl Labs Toplantısı Baykuşun Sabit Kodlanmış Kimlik Bilgilerini Kullanımı Güvenlik Açığı
  • CVE-2022-31463 (CVSS puanı: 7,1) – Owl Labs Toplantısı Owl Uygunsuz Kimlik Doğrulaması Güvenlik Açığı
  • CVE-2023-28434 (CVSS puanı: 8,8) – MinIO Güvenlik Özelliği Atlama Güvenlik Açığı

Beşinci bir kusurun etkilediğini belirtmekte fayda var. Baykuş Laboratuvarları Baykuş Toplantısı (CVE-2022-31460, CVSS puanı: 7,4), sabit kodlanmış bir kimlik bilgisi örneği, daha önce 8 Haziran 2022’de, Modzero’nun kusurların ayrıntılarını açıklamasından sadece birkaç gün sonra KEV kataloğuna eklenmişti.

YAKLAŞAN WEBİNAR

Yapay Zeka ve Yapay Zeka: Yapay Zeka Destekli Risklere Karşı Yapay Zeka Savunmalarından Yararlanma

Yapay zekanın yönlendirdiği yeni siber güvenlik zorluklarının üstesinden gelmeye hazır mısınız? Siber güvenlikte artan üretken yapay zeka tehdidini ele almak için Zscaler ile kapsamlı web seminerimize katılın.

Becerilerinizi Güçlendirin

“Güvenlik açıklarından yararlanarak[…]İsviçreli güvenlik danışmanlık firması, bir saldırganın dünyanın dört bir yanından kayıtlı cihazları, verilerini ve sahiplerini bulabileceğini söyledi. söz konusu o zaman.

“Saldırganlar ayrıca beyaz tahtaların gizli ekran görüntülerine erişebilir veya sahibinin ağına erişmek için Baykuş’u kullanabilir. Baykuş’u yetkisiz kullanıma karşı koruyan PIN koruması, bir saldırgan tarafından (en az) dört farklı yaklaşımla atlatılabilir.”

Daha da kötüsü, cihazlar keyfi kullanıcılar tarafından Bluetooth aracılığıyla uzaktan yerel bir kurumsal ağa giden hileli kablosuz ağ geçitlerine dönüştürülebilir ve sahiplerinin yerel ağlarına arka kapı görevi görecek şekilde kötüye kullanılabilir. Şu anda bu güvenlik açıklarının vahşi ortamda nasıl istismar edildiği bilinmiyor.

MinIO’yu etkileyen güvenlik zayıflığı son aylarda kötüye kullanıldı; Security Joes, isimsiz bir tehdit aktörünün duyarlı sunucularda yetkisiz kod yürütmeyi sağlamak ve takibi bırakmak için CVE-2023-28432 (CVSS puanı: 7,5) ile birlikte bundan yararlandığını ortaya çıkardı. -yüklerde.


Popular Articles

Latest Articles