Geçen haftanın sonlarında Jenkins otomasyon aracında ve ilgili eklentilerde güvenlik açıkları keşfedildi. Bunlardan biri kritik kabul ediliyor. Artık kötü niyetli aktörlerin saldırılarda rahatlıkla kullanabileceği bir yararlanma kodu ortaya çıktı. Bu nedenle BT yöneticileri Jenkins sistemlerini mevcut güncellemelerle derhal korumalıdır.
Duyuru
UP Güvenlik açığı, rastgele dosyaların okunmasına izin veriyor ve eklenen kötü amaçlı kodun yürütülmesine yol açabiliyor; bu nedenle CVSS değeri 9,8 olan kritik bir risk olarak değerlendiriliyor.
JFrog Security'deki siber araştırmacılar da açıkları keşfettiler ve bunlar hakkında uyarıda bulunuyorlar.
Jenkins Güvenlik Açıkları: Çeşitli istismarlar ortaya çıktı
Python'da yazılmış çeşitli istismarlar ortaya çıktı. Saldırganlar, sunucu adresini, bağlantı noktasını ve dosya adlarını içeren yolu belirterek, savunmasız sistemlerden dosya indirmek için bunu kullanabilir. Buna SSH anahtarları veya aşağıdaki gibi dosyalar dahildir: /etc/passwed.
Bu tür istismarlar siber suçlular tarafından hızla uyarlanıp araçlarına eklenebilir. Güncellemeler, güvenlik açığıyla mücadeleye veya komut satırı arayüzünü (CLI) devre dışı bırakmaya yardımcı olur. Güncellemeyi hala başlatamıyorsanız bu çözümü geçici olarak kullanmalısınız.
Geçen hafta Perşembe günü Jenkins geliştiricileri, güvenlik açıklarını kapatan güncellenmiş yazılım paketlerini yayınladı. Jenkins Weekly 2.442, Jenkins LTS 2.426.3, Git Sunucu Eklentisi 99.101.v720e86326c09, Gitlab Şube Kaynak Eklentisi 688.v5fa_356E8520, 822.824.V14451B_C0FD42'deki Matrix Project, QUALISYS Politika Eklentisi Iance tarama eklentisi 1.0'a güncelleme . 6 ve Red Hat Dependency Analytics Plug-in 0.9.0, şu anda mevcut olan güvenlik açıklarının sistemleri tehlikeye atmak için kötüye kullanılamayacağını garanti ediyor.
(Bilmiyorum)
Haberin Sonu
Duyuru
UP Güvenlik açığı, rastgele dosyaların okunmasına izin veriyor ve eklenen kötü amaçlı kodun yürütülmesine yol açabiliyor; bu nedenle CVSS değeri 9,8 olan kritik bir risk olarak değerlendiriliyor.
JFrog Security'deki siber araştırmacılar da açıkları keşfettiler ve bunlar hakkında uyarıda bulunuyorlar.
Jenkins Güvenlik Açıkları: Çeşitli istismarlar ortaya çıktı
Python'da yazılmış çeşitli istismarlar ortaya çıktı. Saldırganlar, sunucu adresini, bağlantı noktasını ve dosya adlarını içeren yolu belirterek, savunmasız sistemlerden dosya indirmek için bunu kullanabilir. Buna SSH anahtarları veya aşağıdaki gibi dosyalar dahildir: /etc/passwed.
Bu tür istismarlar siber suçlular tarafından hızla uyarlanıp araçlarına eklenebilir. Güncellemeler, güvenlik açığıyla mücadeleye veya komut satırı arayüzünü (CLI) devre dışı bırakmaya yardımcı olur. Güncellemeyi hala başlatamıyorsanız bu çözümü geçici olarak kullanmalısınız.
Geçen hafta Perşembe günü Jenkins geliştiricileri, güvenlik açıklarını kapatan güncellenmiş yazılım paketlerini yayınladı. Jenkins Weekly 2.442, Jenkins LTS 2.426.3, Git Sunucu Eklentisi 99.101.v720e86326c09, Gitlab Şube Kaynak Eklentisi 688.v5fa_356E8520, 822.824.V14451B_C0FD42'deki Matrix Project, QUALISYS Politika Eklentisi Iance tarama eklentisi 1.0'a güncelleme . 6 ve Red Hat Dependency Analytics Plug-in 0.9.0, şu anda mevcut olan güvenlik açıklarının sistemleri tehlikeye atmak için kötüye kullanılamayacağını garanti ediyor.
(Bilmiyorum)
Haberin Sonu