FortiClient, Kemp Loadmaster, PAN-OS ve VMware vCenter'daki boşlukları doldurun

Bakec

New member
Popüler yazılım ve donanımlardaki güvenlik açıklarını hedef alan saldırılarda şu anda bir artış görülüyor. Üreticiler veya yetkililer, FortiClient, Kemp Loadmaster, PAN-OS ve VMware vCenter güvenlik açıklarına yönelik yaygın olarak gözlemlenen saldırılara ilişkin yeni uyarılar yayınladı.


Duyuru



Örneğin ABD siber güvenlik otoritesi CISA, iki güvenlik açığı olduğu konusunda uyarıyor Palo Alto Networks'ten PAN-OS aktif olarak kötüye kullanılıyor (CVE-2024-0012, CVE-2024-9474). Ancak bu boşluklar son günlerde zaten tartışılıyor. Görünüşe göre boşlukları dolduracak güncellemeler mevcut, ancak Pazartesi günü durum böyle değildi. Ek olarak, kötü niyetli aktörler yük dengeleyicideki bir kod kaçakçılığı kusurundan yararlanıyor Kemp Yük Yöneticisi dolayısıyla kimlik doğrulamaya bile gerek duymazlar (CVE-2024-1212, CVSS 10.0“Risk”eleştirmen“). Üretici Progress, açığı kapatmak için Şubat ayında yazılım güncellemeleri yayınladı.

Broadcom, vCenter Sunucusu güvenlik tavsiyesini güncelliyor


Broadcom, Eylül ayında yapılan bir güncellemeyle VMware vCenter Server'daki iki güvenlik açığını kapattı. Bunlardan biri kritik kabul ediliyor ve İnternet saldırganlarının kötü amaçlı kod yerleştirmesine izin veriyor. İkinci güvenlik açığı ise saldırganların sistemdeki haklarını genişletmesine olanak tanıyor. Bu tam olarak siber suçluların şu anda yaptığı şeydir. Güvenlik tavsiyesinde Broadcom, bu hafta Pazartesi günü bir güncelleme yazıyor: “Broadcom'un VMware'i, CVE-2024-38812 için vahşi doğada aktif kötüye kullanımın meydana geldiğini doğruluyor.” Üretici, CVE-2024-38813 güvenlik açığı için de aynı şeyi tekrarlıyor. Eylül güncellemelerinin bir başka sorunu daha vardı: Güvenlik açıklarını yeterince kapatamadılar. 21 Ekim'de geliştiriciler güncellenen yamaları tekrar yayınladılar. Güncellemeyi bu tarihten önce yükleyen ve güvende olduklarını düşünen BT yöneticilerinin yine de harekete geçip doğru düzeltmeyi uygulaması gerekir.

Hafta sonu Fortinet'in Forticlient Windows VPN istemcisindeki bir güvenlik açığıyla ilgili başka bir uyarı geldi. Bu yılın temmuz ayında kötü amaçlı yazılımları analiz eden Volexity'deki BT güvenliği araştırmacıları, Forticlient 7.4.0'da bir güvenlik açığı keşfetti. VPN istemcisi, VPN'de kimlik doğrulaması yapıldıktan sonra bile oturum açma verilerini işlem belleğinde tutar. Şüpheli Çinli saldırganlar Güneydoğu Asya'daki bu sıfır gün güvenlik açığından yararlandı. Araştırmacılar, “Volexity, güvenlik açığını Fortinet'e 18 Temmuz 2024'te bildirdi ve Fortinet de sorunu 24 Temmuz 2024'te doğruladı. Bildirim sırasında sorun çözülmemiş durumda ve Volexity, atanmış bir CVE güvenlik açığı numarasının farkında değil” diye yazdı araştırmacılar. 15 Kasım'da. Yöneticilerin kendilerini korumak için Volexity'nin burada topladığı saldırı (IOC) belirtilerini engellemesi gerekir. BT araştırmacıları ayrıca BT yöneticilerinin kullanabileceği YAR kuralları da sağlar.




(Bilmiyorum)
 
Üst