2024 36. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
36. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
BIND |
Berkeley Internet Name Domain bir DNS uygulamasıdır. DNS, alan adından IP adresine çözümleme için kullanılır. |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
28-08-2024 |
Keyfi kod çalıştırma |
WPML |
|
28-08-2024 |
Keyfi kod çalıştırma |
WPS Office |
|
28-08-2024 |
Yetkisiz erişim |
FileCatalyst Workflow |
|
29-08-2024 |
RCE |
AVTECH IP kameraları |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
03-08-2024 |
Fidye yazılımı |
Windows ve Linux sistemler |
Haber Yazısı 1
CISA Kritik Apache OFBiz Zafiyetini KEV Kataloğuna Ekledi
TARİH: 28 Ağustos 2024
CISA, geçtiğimiz hafta Apache OFBiz açık kaynaklı kurumsal kaynak planlama (ERP) sistemini etkileyen kritik bir güvenlik açığını, aktif istismara dair kanıtlara atıfta bulunarak KEV (Bilinen İstismar Edilen Güvenlik Açıkları) kataloğuna ekledi.
CVE-2024-38856 olarak bilinen güvenlik açığının CVSS puanı 9,8 olup kritik öneme sahip.
CISA, "Apache OFBiz, kimliği doğrulanmamış bir saldırganın OFBiz kullanıcı süreci bağlamında Groovy yükü aracılığıyla uzaktan kod yürütülmesine izin verebilecek yanlış bir yetkilendirme açığı içeriyor" dedi.
Güvenlik açığının ayrıntıları ilk olarak bu ayın başlarında, SonicWall'un bunu başka bir kusur olan CVE-2024-36104'ün yama atlama hatası olarak tanımlamasının ardından gün yüzüne çıktı. Bu zafiyet özel olarak hazırlanmış istekler aracılığıyla uzaktan kod yürütülmesine olanak sağlıyor.
SonicWall araştırmacısı Hasib Vhora, "Geçersiz kılma görünümü işlevselliğindeki bir kusur, kritik uç noktaları hazırlanmış bir istek kullanarak kimliği doğrulanmamış tehdit aktörlerine açık hale getiriyor ve uzaktan kod yürütülmesinin önünü açıyor" dedi .
Gelişme, CISA'nın Mirai botnetini dağıtmak için kötüye kullanıldığına dair raporların ardından Apache OFBiz'i (CVE-2024-32113) etkileyen üçüncü bir açığı KEV kataloğuna eklemesinden yaklaşık üç hafta sonra geldi.
CVE-2024-38856'nın vahşi doğada nasıl silahlandırıldığına dair henüz kamuya açık bir rapor olmasa da, kavram kanıtı (PoC) istismarları kamuya açık hale getirildi.
Tehditlere karşı önlem almak için kuruluşların 18.12.15 sürümüne güncelleme yapmaları öneriliyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.