Dolandırıcı Bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Kesilen saldırı doğada çeşitli güvenlik boşlukları, ABD güvenlik otoritesini Cisa uyarıyor. Megarac'ın uzun süreli bakım ürün yazılımına en tehlikeli saldırılar, Asus, Asrock Rack, HPE veya Lenovo'nun sunucularıdır. Buna ek olarak, DIR-859 D-859 yönlendiricilerindeki güvenlik kayıplarına yönelik saldırılar ve eski bir arka kapı firtios-firmware çalışıyor.
Bir güvenlik ilişkisinde, CISA devam eden saldırıları uyarır ve kısaca Kev “Sömürülen Güvenlik Açıkları” kataloğunu eklediğini açıklar. Bu ABD yetkilileri için bir sipariştir, aynı zamanda Almanya, Avusturya ve İsviçre'deki BT yöneticileri için, bu, ürün yazılımı ve yazılım güncellemeleri gibi karşı önlemler gerçekleştirmek için bir alarm zili olmalıdır.
Uzak Firmware Boşluğu Ekli
AMI MEGARAC uzak bakım ürün yazılımındaki güvenlik açığı zaten saldırıya uğradı, Mart ayında bilindi. Bu ürün yazılımı ASUS Server, Asrock Rack, HPE ve Lenovo'nun Temel Yönetim Denetleyicisi (BMC) üzerinde gerçekleştirilir. 10 üzerinden maksimum değer CVSS 10.0'a ulaşmıştır, bu nedenle oldukça kritik bir risktir. Scorpano uzak bakım arıları için bir modülde bulunur ve bu nedenle “Akrep için Kimlik Doğrulama Baypası” olarak adlandırılmıştır: Uzaktan Bakım Kaydından Kaçınılabilir (CVE 2024-54085 / EUVD-2024-54252, CVSS 10.0Risk “eleştirmen“). AMI sunucu üreticilerine bilgi ve yamalar sağladı, ancak önce bunları ürün yazılımlarına yüklemeleri ve son olarak yöneticileri kullanmaları gerekiyordu.
Görünüşe göre bu kısmen gerçekleşmedi, böylece Megarac Ami ile sunucu sistemleri hala savunmasız olabilir. Yöneticiler ayrıca “en iyi uygulamaları” göz ardı etmiş olabilir veya BIOS ayarlarının varsayılan olarak uzaktan bakımı etkinleştirdiğini ve aynı zamanda, bunları yalnızca ayrı bir bakım ağıyla sınırlamak yerine kullanıcıların verilerine yönelik ağ soketleri aracılığıyla etkinleştirdiğini ihmal etmiş olabilir. Birçok durumda, bunlar internette de sergilenir.
Buna ek olarak, D-Link DIR-859 yönlendiricilerindeki zayıf bir nokta, üreticinin 2024 başında CVSS değeri için bir eleştirmen olarak sıralanan ateş altında 5.3Risk “orta“). Ancak, bu yönlendiricilerdeki güvenlik boşlukları, Mirai davranışları tarafından 2023'ün ortasında eklenmiştir. Korkmuş bilgi: o zaman bile, cihazlara yaşamın sonunda ulaşılmış ve yerini ilgili üretici tarafından hala desteklenen donanımla değiştirilmelidir. Ancak görünüşe göre bazı kuruluşlar hala bunları kullanıyor.
Bununla birlikte, bu, Fordin-Fortios'un zayıf bir noktasında saldırıların üstesinden gelebilir: 2019'dan beri, yapılandırma yedeklemelerinde sert kod şifreli hassas verilere sahip bir şifreleme anahtarının, anahtarın bilgisi ve dolayısıyla kullanıcı şifreleri (yöneticininkinden hariç), özel anahtarlar için passphrase (CVE-2019-693) için CVVE-2019-693 -23, CVE-2019-693, 6.5Risk “orta“). Kasım 2019'dan bu yana mevcut olan ürün yazılımı güncellemeleri.
CISA, tür ve akış gibi saldırılarda herhangi bir ayrıntı açıklamaz. Bununla birlikte, BT yöneticileri sistemlerin şirketteki kuruluşlarına bağlı olup olmadığını kontrol etmeli ve gerekirse karşı önlemler almalıdır.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Kesilen saldırı doğada çeşitli güvenlik boşlukları, ABD güvenlik otoritesini Cisa uyarıyor. Megarac'ın uzun süreli bakım ürün yazılımına en tehlikeli saldırılar, Asus, Asrock Rack, HPE veya Lenovo'nun sunucularıdır. Buna ek olarak, DIR-859 D-859 yönlendiricilerindeki güvenlik kayıplarına yönelik saldırılar ve eski bir arka kapı firtios-firmware çalışıyor.
Bir güvenlik ilişkisinde, CISA devam eden saldırıları uyarır ve kısaca Kev “Sömürülen Güvenlik Açıkları” kataloğunu eklediğini açıklar. Bu ABD yetkilileri için bir sipariştir, aynı zamanda Almanya, Avusturya ve İsviçre'deki BT yöneticileri için, bu, ürün yazılımı ve yazılım güncellemeleri gibi karşı önlemler gerçekleştirmek için bir alarm zili olmalıdır.
Uzak Firmware Boşluğu Ekli
AMI MEGARAC uzak bakım ürün yazılımındaki güvenlik açığı zaten saldırıya uğradı, Mart ayında bilindi. Bu ürün yazılımı ASUS Server, Asrock Rack, HPE ve Lenovo'nun Temel Yönetim Denetleyicisi (BMC) üzerinde gerçekleştirilir. 10 üzerinden maksimum değer CVSS 10.0'a ulaşmıştır, bu nedenle oldukça kritik bir risktir. Scorpano uzak bakım arıları için bir modülde bulunur ve bu nedenle “Akrep için Kimlik Doğrulama Baypası” olarak adlandırılmıştır: Uzaktan Bakım Kaydından Kaçınılabilir (CVE 2024-54085 / EUVD-2024-54252, CVSS 10.0Risk “eleştirmen“). AMI sunucu üreticilerine bilgi ve yamalar sağladı, ancak önce bunları ürün yazılımlarına yüklemeleri ve son olarak yöneticileri kullanmaları gerekiyordu.
Görünüşe göre bu kısmen gerçekleşmedi, böylece Megarac Ami ile sunucu sistemleri hala savunmasız olabilir. Yöneticiler ayrıca “en iyi uygulamaları” göz ardı etmiş olabilir veya BIOS ayarlarının varsayılan olarak uzaktan bakımı etkinleştirdiğini ve aynı zamanda, bunları yalnızca ayrı bir bakım ağıyla sınırlamak yerine kullanıcıların verilerine yönelik ağ soketleri aracılığıyla etkinleştirdiğini ihmal etmiş olabilir. Birçok durumda, bunlar internette de sergilenir.
Buna ek olarak, D-Link DIR-859 yönlendiricilerindeki zayıf bir nokta, üreticinin 2024 başında CVSS değeri için bir eleştirmen olarak sıralanan ateş altında 5.3Risk “orta“). Ancak, bu yönlendiricilerdeki güvenlik boşlukları, Mirai davranışları tarafından 2023'ün ortasında eklenmiştir. Korkmuş bilgi: o zaman bile, cihazlara yaşamın sonunda ulaşılmış ve yerini ilgili üretici tarafından hala desteklenen donanımla değiştirilmelidir. Ancak görünüşe göre bazı kuruluşlar hala bunları kullanıyor.
Bununla birlikte, bu, Fordin-Fortios'un zayıf bir noktasında saldırıların üstesinden gelebilir: 2019'dan beri, yapılandırma yedeklemelerinde sert kod şifreli hassas verilere sahip bir şifreleme anahtarının, anahtarın bilgisi ve dolayısıyla kullanıcı şifreleri (yöneticininkinden hariç), özel anahtarlar için passphrase (CVE-2019-693) için CVVE-2019-693 -23, CVE-2019-693, 6.5Risk “orta“). Kasım 2019'dan bu yana mevcut olan ürün yazılımı güncellemeleri.
CISA, tür ve akış gibi saldırılarda herhangi bir ayrıntı açıklamaz. Bununla birlikte, BT yöneticileri sistemlerin şirketteki kuruluşlarına bağlı olup olmadığını kontrol etmeli ve gerekirse karşı önlemler almalıdır.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!