ABD siber güvenlik yetkilisi CISA, siber suçluların TP-Link Archer, Apache Log4j2 ve Oracle Weblogic’teki güvenlik açıklarını aktif olarak kötüye kullandıkları konusunda uyarıda bulunuyor. Kurban ağlarına girip yuvalanmalarına izin veriyorlar. Boşlukları doldurmak için güncellemeler mevcuttur.
CISA: Eski boşluk suistimal edildi – ama aynı zamanda çok genç
İstismar edilen güvenlik açıklarından biri de Apache Log4j2’dir. 2021’in sonlarında Log4Shell güvenlik açığını kapatma çabaları sırasında eksik düzeltmeler yapıldı. CVE2021-45046 güvenlik açığı bunlardan biridir, o sırada düşük riskli olarak kabul edildi – CVSS 3.7 ile risk değerlendirmesi “düşük” olarak sonuçlandı. O zamandan beri CVSS’ye gönderildi 9.0risk”eleştirmen“, yükseltildi. Mevcut sürümlerde güvenlik açığı kapatılmıştır.
TP-Link Archer AX21 WLAN yönlendiricisinde Mart ayı ortasında keşfedilen bir güvenlik açığı, kayıtsız saldırganların yalnızca hazırlanmış bir HTTP gönderi isteği (CVE-2023-1389, CVSS) göndererek kök kullanıcı olarak komutları enjekte etmesine ve yürütmesine olanak tanır. 8.8, yüksek). Web dışı saldırganlar ayrıca Oracle Fusion Middleware’in bir parçası olan Oracle Weblogic Server’daki bir güvenlik açığından yararlanarak bulut sunucularını (CVE-2023-21839, CVSS) tehlikeye atar 7.5, yüksek).
Boşluğu doldurmak için güncellemeler mevcuttur. BT yöneticileri bunları hızlı bir şekilde – Apache ve Oracle için olağan ve pratik yollarla kullanmalıdır. Archer AX21 için Üretici Yazılımı Sürümü 1.1.4 Yapı 20230219, boşluğu doldurmayı amaçlamaktadır; TP-Link web sitesinden indirilebilir.
CISA, güvenlik açıklarına yönelik aktif saldırıları gözlemledi ve ardından bunları bilinen ve istismar edilen güvenlik açıkları kataloğuna dahil etti.
(dmk)
Haberin Sonu
CISA: Eski boşluk suistimal edildi – ama aynı zamanda çok genç
İstismar edilen güvenlik açıklarından biri de Apache Log4j2’dir. 2021’in sonlarında Log4Shell güvenlik açığını kapatma çabaları sırasında eksik düzeltmeler yapıldı. CVE2021-45046 güvenlik açığı bunlardan biridir, o sırada düşük riskli olarak kabul edildi – CVSS 3.7 ile risk değerlendirmesi “düşük” olarak sonuçlandı. O zamandan beri CVSS’ye gönderildi 9.0risk”eleştirmen“, yükseltildi. Mevcut sürümlerde güvenlik açığı kapatılmıştır.
TP-Link Archer AX21 WLAN yönlendiricisinde Mart ayı ortasında keşfedilen bir güvenlik açığı, kayıtsız saldırganların yalnızca hazırlanmış bir HTTP gönderi isteği (CVE-2023-1389, CVSS) göndererek kök kullanıcı olarak komutları enjekte etmesine ve yürütmesine olanak tanır. 8.8, yüksek). Web dışı saldırganlar ayrıca Oracle Fusion Middleware’in bir parçası olan Oracle Weblogic Server’daki bir güvenlik açığından yararlanarak bulut sunucularını (CVE-2023-21839, CVSS) tehlikeye atar 7.5, yüksek).
Boşluğu doldurmak için güncellemeler mevcuttur. BT yöneticileri bunları hızlı bir şekilde – Apache ve Oracle için olağan ve pratik yollarla kullanmalıdır. Archer AX21 için Üretici Yazılımı Sürümü 1.1.4 Yapı 20230219, boşluğu doldurmayı amaçlamaktadır; TP-Link web sitesinden indirilebilir.
CISA, güvenlik açıklarına yönelik aktif saldırıları gözlemledi ve ardından bunları bilinen ve istismar edilen güvenlik açıkları kataloğuna dahil etti.
(dmk)
Haberin Sonu