PRTG izleme yazılımındaki siteler arası komut dosyası çalıştırma, oturum hırsızlığına olanak tanır

Bakec

New member
PRTG ağ izleme çözümü, kayıtlı bir kullanıcının kasıtsız küçük bir yardımıyla, davetsiz misafirlerin oturum açma bilgilerini istemeden web konsoluna erişmesine olanak tanıyan bir güvenlik kusurundan muzdariptir.

Duyuru



Error.htm dosyasında htmclass adı verilen bir parametre PRTG tarafından yeterince kontrol edilmez ve kurnaz bir saldırgan bu parametreye JavaScript enjekte edebilir. Artık bu şekilde hazırlanan bağlantıyı, saldırıya uğrayan PRTG örneğinin bir kullanıcısına, örneğin e-posta yoluyla veya bağlantı kısaltıcılar kullanarak bir kısa mesaj içinde gizlenmiş olarak iletmelidir. Saldırgan, manipüle edilmiş bağlantıya tıklarsa oturumunun kontrolünü ele geçirebilir.

6 aylık fark ancak şimdi açıklandı


Güvenlik açığı geçen Haziran ayında keşfedildi ve şimdi Sıfır Gün Girişimi aracılığıyla yayınlandı. CVSS puanı 8,8/10 olan şiddeti “yüksek“. PRTG üreticisi Paessler, 23.4.90.1299 ve önceki sürümlerin hatadan etkilendiğini söylüyor. Sabit sürüm 24.1.90.1306, güncelleme kanalları aracılığıyla edinilebilir ve etkinleştirilirse otomatik güncelleme yoluyla savunmasız sistemlere de yüklenir.

Son haftalarda izleme çözümlerinin yöneticileri güvenlik açıklarıyla ilgili birçok sorunla karşılaştı. Kısa süre önce birkaç gün içinde kaktüs, checkmk ve Splunk'a çarptı, şimdi sıra PRTG'deydi.


(cku)



Haberin Sonu
 
Üst