ABD siber güvenlik düzenleyicisi CISA, Microsoft'un Sharepoint sunucusundaki bir güvenlik açığına yönelik saldırılara karşı uyarıyor. İstismar edilen güvenlik açığını kapatmak için güncellemeler mevcuttur ve BT yöneticilerinin bunları en geç şimdi yüklemesi gerekir.
Duyuru
CISA, yaptığı açıklamada CVE-2024-38094 güvenlik açığını bilinen istismar edilen güvenlik açıkları listesine eklediğini yazıyor. Her zamanki gibi otorite, güvenlik açığına yönelik gözlemlenen saldırıların neye benzediğini, ne ölçüde gerçekleştiğini ve BT yöneticilerinin bunlara yönelik saldırıları nasıl fark edebileceğini tartışmıyor.
SharePoint seri durumdan çıkarma güvenlik açıklarına yönelik saldırılar
Sharepoint güvenlik açığı, Microsoft'un güvenlik notunda yazdığı gibi, belirtilmemiş bir “güvenilmeyen veri seri durumdan çıkarma” işlemidir. Redmond geliştiricileri, sızıntıya CVSS değerini atayarak, “Site sahibi izinlerine sahip kimliği doğrulanmış saldırganlar, bu güvenlik açığını kötüye kullanarak rastgele kod enjekte edebilir ve bu kodu Sharepoint sunucusu bağlamında çalıştırabilir” diye yazıyor. 7.2 A yüksek aynı zamanda risk. Microsoft'un açıklamasında “Kötüye kullanım ihtimali daha yüksek” değerlendirmesinde bulunuldu.
Microsoft, danışma belgesinde Microsoft Sharepoint Server Subscription Edition, Microsoft Sharepoint Server 2019 ve Microsoft Sharepoint Enterprise Server 2016'nın etkilendiğini söylüyor. CVE girişi, etkilenen yapı numaralarını daha ayrıntılı olarak listeler; Sharepoint Enterprise Server 2016, sürüm 16.0.0'dan sürüm 16.0.5456.1000'e kadar, Sharepoint Server 2019, sürüm 16.0.0'dan sürüm 16.0.10412.20001'den önceye ve abonelik sürümü 16.0'dan önce güvenlik açığına sahiptir. .0'dan 16.0.17328.20424'e kadar, ikincisi boşlukları dolduruyor.
Microsoft, Sharepoint'teki güvenlik açığını Temmuz ayında Patchday 2024'te sorunu çözen güncellemelerle sağladı. Yama gününde dağıtılan diğer güncellemeler, Windows 11 ve Server 2022 altında Hyper-V'de zaten saldırıya uğrayan bir güvenlik açığını da kapattı.
(Bilmiyorum)
Duyuru
CISA, yaptığı açıklamada CVE-2024-38094 güvenlik açığını bilinen istismar edilen güvenlik açıkları listesine eklediğini yazıyor. Her zamanki gibi otorite, güvenlik açığına yönelik gözlemlenen saldırıların neye benzediğini, ne ölçüde gerçekleştiğini ve BT yöneticilerinin bunlara yönelik saldırıları nasıl fark edebileceğini tartışmıyor.
SharePoint seri durumdan çıkarma güvenlik açıklarına yönelik saldırılar
Sharepoint güvenlik açığı, Microsoft'un güvenlik notunda yazdığı gibi, belirtilmemiş bir “güvenilmeyen veri seri durumdan çıkarma” işlemidir. Redmond geliştiricileri, sızıntıya CVSS değerini atayarak, “Site sahibi izinlerine sahip kimliği doğrulanmış saldırganlar, bu güvenlik açığını kötüye kullanarak rastgele kod enjekte edebilir ve bu kodu Sharepoint sunucusu bağlamında çalıştırabilir” diye yazıyor. 7.2 A yüksek aynı zamanda risk. Microsoft'un açıklamasında “Kötüye kullanım ihtimali daha yüksek” değerlendirmesinde bulunuldu.
Microsoft, danışma belgesinde Microsoft Sharepoint Server Subscription Edition, Microsoft Sharepoint Server 2019 ve Microsoft Sharepoint Enterprise Server 2016'nın etkilendiğini söylüyor. CVE girişi, etkilenen yapı numaralarını daha ayrıntılı olarak listeler; Sharepoint Enterprise Server 2016, sürüm 16.0.0'dan sürüm 16.0.5456.1000'e kadar, Sharepoint Server 2019, sürüm 16.0.0'dan sürüm 16.0.10412.20001'den önceye ve abonelik sürümü 16.0'dan önce güvenlik açığına sahiptir. .0'dan 16.0.17328.20424'e kadar, ikincisi boşlukları dolduruyor.
Microsoft, Sharepoint'teki güvenlik açığını Temmuz ayında Patchday 2024'te sorunu çözen güncellemelerle sağladı. Yama gününde dağıtılan diğer güncellemeler, Windows 11 ve Server 2022 altında Hyper-V'de zaten saldırıya uğrayan bir güvenlik açığını da kapattı.
(Bilmiyorum)