Solarwinds, ağ yönetimi yazılımı için güvenlikle ilgili güvenlik açıklarını kapatmak için hata düzeltmelerinin yanı sıra genel hata düzeltmelerini içeren 2023.2 platform güncellemesini yayınladı. Yeni sürüm, başka açılardan da güvenlik iyileştirmeleri getiriyor.
Solarwinds: yüksek riskli kayıplar
Üretici, iki zayıflığı yüksek risk olarak sınıflandırır. Solarwinds yönetici hesabına sahip saldırganlar rastgele komutlar enjekte edebilir ve yürütebilir (CVE-2022-36963, CVSS 8.8risk”yüksek“). Açıklamadan anlaşılmıyor, ancak ikinci yüksek riskli güvenlik açığı muhtemelen bir zincir yükseltici görevi görebilir: sistemde yerel hesabı olan kullanıcılar ayrıcalıklarını yükseltebilir (CVE-2022-47505, CVSS) 7.8, yüksek).
Ayrıca saldırganlar, yetersiz filtreleme nedeniyle eski sürümlere URL parametreleri içeren HTML ekleyebilir (CVE-2022-47509, CVSS 4.3, yarım).
Genel güvenlik iyileştirmeleri, harici alarm eylemlerini etkiler. Artık yalnızca yönetici haklarına sahip kullanıcılar, alarmlara yanıt olarak komut dosyası yürütme oluşturabilir. Ek olarak, geliştiriciler sürüm notlarında SMTP kimlik doğrulamasında ve “SSH güvenliğinde” belirtilmemiş iyileştirmeler uyguladıklarını yazıyorlar.
Orada, yazılımda düzeltilen sorunların daha uzun bir listesini de bulacaksınız. Buna ek olarak, yazarlar, önemli ölçüde eski sürümlerin başarılı bir şekilde yükseltilmesi için gereklilikleri açıklar ve halihazırda yaşam döngülerine giren veya yakında ulaşacak olan ve bu nedenle yeni bir sürüme geçiş gerektiren yazılım sürümlerinin bir listesini ekler.
Solarwinds, 2020’de siber suçluların tedarik zinciri saldırıları yoluyla devlet ve kurumsal ağlara girdiği ilk büyük vakalardan biriyle ün kazandı. Bundan, o sırada ABD yetkililerinin veya örneğin BT güvenlik şirketi Fireeye’nin ağlarına giren devlet destekli bir siber çete sorumluydu.
(dmk)
Haberin Sonu
Solarwinds: yüksek riskli kayıplar
Üretici, iki zayıflığı yüksek risk olarak sınıflandırır. Solarwinds yönetici hesabına sahip saldırganlar rastgele komutlar enjekte edebilir ve yürütebilir (CVE-2022-36963, CVSS 8.8risk”yüksek“). Açıklamadan anlaşılmıyor, ancak ikinci yüksek riskli güvenlik açığı muhtemelen bir zincir yükseltici görevi görebilir: sistemde yerel hesabı olan kullanıcılar ayrıcalıklarını yükseltebilir (CVE-2022-47505, CVSS) 7.8, yüksek).
Ayrıca saldırganlar, yetersiz filtreleme nedeniyle eski sürümlere URL parametreleri içeren HTML ekleyebilir (CVE-2022-47509, CVSS 4.3, yarım).
Genel güvenlik iyileştirmeleri, harici alarm eylemlerini etkiler. Artık yalnızca yönetici haklarına sahip kullanıcılar, alarmlara yanıt olarak komut dosyası yürütme oluşturabilir. Ek olarak, geliştiriciler sürüm notlarında SMTP kimlik doğrulamasında ve “SSH güvenliğinde” belirtilmemiş iyileştirmeler uyguladıklarını yazıyorlar.
Orada, yazılımda düzeltilen sorunların daha uzun bir listesini de bulacaksınız. Buna ek olarak, yazarlar, önemli ölçüde eski sürümlerin başarılı bir şekilde yükseltilmesi için gereklilikleri açıklar ve halihazırda yaşam döngülerine giren veya yakında ulaşacak olan ve bu nedenle yeni bir sürüme geçiş gerektiren yazılım sürümlerinin bir listesini ekler.
Solarwinds, 2020’de siber suçluların tedarik zinciri saldırıları yoluyla devlet ve kurumsal ağlara girdiği ilk büyük vakalardan biriyle ün kazandı. Bundan, o sırada ABD yetkililerinin veya örneğin BT güvenlik şirketi Fireeye’nin ağlarına giren devlet destekli bir siber çete sorumluydu.
(dmk)
Haberin Sonu