Saldırganlar, IBM Security Verify Access Appliance'taki dört güvenlik açığını hedefleyebilir. Bunlardan üç güvenlik açığı “eleştirmen” sınıflandırılmıştır. Geliştiriciler mevcut sürümdeki boşlukları doldurmuştur.
Duyuru
Security Verify Access Appliance ile yöneticiler web uygulamalarına erişimi kontrol eder. Ayrıca uygulamalar saldırılara karşı koruma sağlamalıdır. Bir uyarı mesajının da gösterdiği gibi, 10.0.0'dan 10.0.8 IF1'e kadar olan sürümlerdeki erişim yönetimi çözümü artık saldırganlar için bir ağ geçidi haline gelebilir. Geliştiriciler dosyadaki boşlukların Sürüm 10.0.8-ISS-ISVA-FP0002 kapattık.
Tehlikeler
Güvenlik güncellemesi yüklenmediği takdirde saldırganlar dört güvenlik açığını hedef alabiliyor. İki durumda (CVE-2024-49805 “eleştirmen“, CVE-2024-49806”eleştirmen“) Saldırganlar, şifrelenmiş erişim verilerine dayanarak yetkisiz erişim elde edebilir. Üçüncü taraf aracılığıyla “eleştirmen” Güvenlik açığı, kötü amaçlı kodların sistemlere girmesine izin verebilir. Bunu yapmak için saldırganların, güvenlik açığı bulunan örneklere hazırlanmış istekler göndermesi gerekir.
IBM şu anda saldırıların nasıl çalıştığını veya yöneticilerin halihazırda saldırıya uğramış sistemleri nasıl tespit edebileceğini ayrıntılı olarak açıklamıyor. Şu anda devam eden saldırılara ilişkin herhangi bir rapor bulunmuyor. Ancak yöneticilerin çok fazla tereddüt etmemesi ve mevcut güvenlik güncellemesini en kısa sürede yüklemesi gerekmektedir.
(des)
Duyuru
Security Verify Access Appliance ile yöneticiler web uygulamalarına erişimi kontrol eder. Ayrıca uygulamalar saldırılara karşı koruma sağlamalıdır. Bir uyarı mesajının da gösterdiği gibi, 10.0.0'dan 10.0.8 IF1'e kadar olan sürümlerdeki erişim yönetimi çözümü artık saldırganlar için bir ağ geçidi haline gelebilir. Geliştiriciler dosyadaki boşlukların Sürüm 10.0.8-ISS-ISVA-FP0002 kapattık.
Tehlikeler
Güvenlik güncellemesi yüklenmediği takdirde saldırganlar dört güvenlik açığını hedef alabiliyor. İki durumda (CVE-2024-49805 “eleştirmen“, CVE-2024-49806”eleştirmen“) Saldırganlar, şifrelenmiş erişim verilerine dayanarak yetkisiz erişim elde edebilir. Üçüncü taraf aracılığıyla “eleştirmen” Güvenlik açığı, kötü amaçlı kodların sistemlere girmesine izin verebilir. Bunu yapmak için saldırganların, güvenlik açığı bulunan örneklere hazırlanmış istekler göndermesi gerekir.
IBM şu anda saldırıların nasıl çalıştığını veya yöneticilerin halihazırda saldırıya uğramış sistemleri nasıl tespit edebileceğini ayrıntılı olarak açıklamıyor. Şu anda devam eden saldırılara ilişkin herhangi bir rapor bulunmuyor. Ancak yöneticilerin çok fazla tereddüt etmemesi ve mevcut güvenlik güncellemesini en kısa sürede yüklemesi gerekmektedir.
(des)