Solarwinds: Kod kaçakçılığı mümkün, güncellemeler mevcut

Bakec

New member
Solarwinds, erişim hakları yönetimi Erişim Hakları Yöneticisi ve izleme ve yönetim yazılım platformundaki (Orion) güvenlik kusurlarını yeni yazılım sürümleriyle kapattı. Saldırganlar ağdan yamalar olmadan kötü amaçlı kodlar enjekte edebilir. BT yöneticileri hızla yükseltme yapmalıdır.

Duyuru



Geçen haftanın sonlarında Solarwinds, Erişim Hakları Yöneticisi 2023.2.3 güncellemesini yayınladı. Güncellenmiş sürüm, Solarwinds geliştiricilerinin üçünü kritik olarak sınıflandırdığı beş güvenlik açığını kapatıyor. Bunlar dizin geçiş güvenlik açıklarıdır (CVE-2024-23476, CVE-2024-23479, her ikisi de CVSS) 9.6“Risk”eleştirmen“; CVE-2024-23477, CVSS 7.9, yüksek) ve güvenilmeyen verilerin seri durumdan çıkarılması (CVE-2023-40057, CVSS) 9.0, eleştirmen; CVE-2024-23478, CVSS 8.0, yüksek).

Solarwinds: İki sistem için güncellemeler


İkinci yama paketi Solarwinds (Orion) platformundaki iki güvenlik açığını kapatıyor. Şubat ayının başındaki 2024.1 sürümü, sürüm notlarına göre güvenlikle ilgili iki hatayı düzeltiyor. Her ikisi de SQL enjeksiyon güvenlik açıklarıdır. Kimliği doğrulanmış saldırganlar, ağdan rastgele kod enjekte etmek ve yürütmek için bundan yararlanabilir (CVE-2023-35188, CVE-2023-50395, her ikisi de CVSS) 8.0, yüksek). Solarwinds kılavuzu kurulum veya güncelleme işlemini açıklar.

Bunlar, ağ saldırganlarının savunmasız sistemleri tehlikeye atmak için kötüye kullanabileceği kritik, yüksek riskli güvenlik açıkları olduğundan, yöneticilerin ilgili Solarwinds çözümleri için mevcut güncellemeleri hızlı bir şekilde indirmesi ve uygulaması gerekir.

2020 yılında, muhtemelen devlet kontrolündeki gruplar olan ağ saldırganları, Solarwinds'in güvenlik açıklarından yararlandı ve ardından Solarwinds yazılımıyla işletilen şirketlere ve yetkililere sızmaya devam etti.


(Bilmiyorum)



Haberin Sonu
 
Üst