BT suçluları farklı ürünlerde genç güvenlik boşluklarına saldırıyor. Komisyon, Brocade Fabric OS ve Active ilgileniyor! Posta. Doğada saldırılar zayıflıklar üzerinde gözlemlenmiştir. Yöneticiler hata tarafından düzenlenen sürümleri hızlı bir şekilde yüklemelidir.
CISA CISA Bilgisayar Güvenlik İdaresi şu anda mevcut bilgisayar saldırılarına karşı uyarıyor. Eklenen güvenlik boşluklarından biri, Brocade kumaştaki işletim sisteminin işletim sistemindedir. Zayıf yönlere göre, geliştiriciler 9.1.0 sürümünden Root'a erişimi kaldırmışlardır, ancak idari haklara sahip yerel kullanıcılar muhtemelen tam kök haklarına sahip herhangi bir kodu gerçekleştirebilir. Kumaş, 9.1.0 ila 9.1.1d6 (CVE-2025-1976, CVSS 8.6Risk “yüksek“). Broadcom Güvenlik Bildirimi'ne göre, Fabric OS 9.1.1d7 sorunu düzeltir, sürüm 9.2.0 ise savunmasız değildir.
Yedekleme yazılımı ve ekli kurtarma
Komisyon Yedek ve Kurtarma aslında verileri korumaya ve geri yüklemeye hizmet eder. Web sunucusundaki bir güvenlik açığı, kötü aktörler tarafından webshell'i müdahale etmek ve gerçekleştirmek için istismar edilebilir – ve aslında bunu internette yapabilir. Bunu yapmak için, verilere bir hesaba erişmeniz gerekir, bu da saldırıları biraz daha zorlaştırır. Comvult, GAP'i bir güvenlik bildiriminde “eleştirel” olarak adlandırıyor (CVE 2025-3928, CVSS 8.7Risk “yüksek“). Linux ve Windows için Komisyon sürümleri 11.36.46, 11.32.89, 11.28.141 ve 11.20.217 Hatayı demir.
Aktif olarak aktif olarak etkilenen üçüncü bir zayıf nokta! Posta 6. Yığın temelli bir taşma arabelleği, ağdan kimlik doğrulaması yapmadan saldırganlar tarafından dikkatlice hazırlanan sorularla kötüye kullanılabilir, hatta hizmeti felç etmek veya hatta zararlı bir kodda bir adım atabilir (CVE-2025-42599, CVSS 9.8Risk “eleştirmen“). Mesaj, yazılımın kullanılması muhtemel olduğu Japon sertifikasından geliyor.
CISA, saldırıların nasıl olduğunu paylaşmıyor, bu da sahip olduklarını veya nasıl tanınabileceklerini getiriyor. Bu nedenle BT yöneticileri, saldırı yüzeyini azaltmak ve gözlemlenen saldırıların kurbanı olmamak için mümkün olan en kısa sürede güncellemeler kurmalıdır.
Geçen hafta CISA, Microsoft'un NTLM kimlik doğrulamasında zayıf bir noktada aktif saldırıları uyarmak zorunda kaldı. Windows güncellemeleri Mart ayından itibaren güvenlik kaybını dolduruyor.
(DMK)
CISA CISA Bilgisayar Güvenlik İdaresi şu anda mevcut bilgisayar saldırılarına karşı uyarıyor. Eklenen güvenlik boşluklarından biri, Brocade kumaştaki işletim sisteminin işletim sistemindedir. Zayıf yönlere göre, geliştiriciler 9.1.0 sürümünden Root'a erişimi kaldırmışlardır, ancak idari haklara sahip yerel kullanıcılar muhtemelen tam kök haklarına sahip herhangi bir kodu gerçekleştirebilir. Kumaş, 9.1.0 ila 9.1.1d6 (CVE-2025-1976, CVSS 8.6Risk “yüksek“). Broadcom Güvenlik Bildirimi'ne göre, Fabric OS 9.1.1d7 sorunu düzeltir, sürüm 9.2.0 ise savunmasız değildir.
Yedekleme yazılımı ve ekli kurtarma
Komisyon Yedek ve Kurtarma aslında verileri korumaya ve geri yüklemeye hizmet eder. Web sunucusundaki bir güvenlik açığı, kötü aktörler tarafından webshell'i müdahale etmek ve gerçekleştirmek için istismar edilebilir – ve aslında bunu internette yapabilir. Bunu yapmak için, verilere bir hesaba erişmeniz gerekir, bu da saldırıları biraz daha zorlaştırır. Comvult, GAP'i bir güvenlik bildiriminde “eleştirel” olarak adlandırıyor (CVE 2025-3928, CVSS 8.7Risk “yüksek“). Linux ve Windows için Komisyon sürümleri 11.36.46, 11.32.89, 11.28.141 ve 11.20.217 Hatayı demir.
Aktif olarak aktif olarak etkilenen üçüncü bir zayıf nokta! Posta 6. Yığın temelli bir taşma arabelleği, ağdan kimlik doğrulaması yapmadan saldırganlar tarafından dikkatlice hazırlanan sorularla kötüye kullanılabilir, hatta hizmeti felç etmek veya hatta zararlı bir kodda bir adım atabilir (CVE-2025-42599, CVSS 9.8Risk “eleştirmen“). Mesaj, yazılımın kullanılması muhtemel olduğu Japon sertifikasından geliyor.
CISA, saldırıların nasıl olduğunu paylaşmıyor, bu da sahip olduklarını veya nasıl tanınabileceklerini getiriyor. Bu nedenle BT yöneticileri, saldırı yüzeyini azaltmak ve gözlemlenen saldırıların kurbanı olmamak için mümkün olan en kısa sürede güncellemeler kurmalıdır.
Geçen hafta CISA, Microsoft'un NTLM kimlik doğrulamasında zayıf bir noktada aktif saldırıları uyarmak zorunda kaldı. Windows güncellemeleri Mart ayından itibaren güvenlik kaybını dolduruyor.
(DMK)