Amerika Birleşik Devletleri Bilgisayar Güvenlik İdaresi CISA, şu anda yeni bir SAP Newaver Güvenlik Gap ve Google Chrome ve Draytek Valido Yönlendiricisinde gözlemlenen saldırıları uyarıyor. Saldırıların kendileri hakkında daha fazla bilgi olmamasına rağmen, BT yöneticileri mevcut yazılım güncellemelerine bağlı zayıflıkları hızlı bir şekilde onarmalıdır.
Cisa, doğadaki saldırıların güvenlik bildiriminde uyarsa, ancak her zamanki gibi, saldırıların nasıl göründüğü ve hangi önlemlere sahip oldukları hakkında hiçbir ayrıntı yoktur. Forvet şu anda SAP Netweaver'da şirketin SAP Patchday'da sadece Salı günü bir güncelleme ile mühürlediği yeni bir kritik güvenlik boşluğunun merkezinde. Boşluk hala birçok NetWeaver kurulumuna yüklenen görsel besteciyi etkiler.
Erişim haklarına sahip kullanıcılar, istenen ve bu nedenle görünüşte gerçekleştirilen güvenilir veya kötü içerik yükleyemezler (CVE 2025-42999 / EUVD-2025-14349, CVSS 9.1Risk “eleştirmen“). Güncelleme, diğer saldırı dalgalarındaki fidye yazılımı çeteleri de yaklaşık üç hafta önce NetWeaver boşluğuna saldırdığından, yöneticileri hızlı bir şekilde ve Nisan aylarında kullanmalıdır.
Yönlendiricilere ve tarayıcılara ekli güvenlik sızıntıları
Buna ek olarak, CISA, katalog tarafından bilinen katalogdaki Google'ın Chromium tarayıcısına güvenlik açığını dahil etti (Sustamited güvenlik açığı kataloğu, KEV). Google, Perşembe akşamı bir güvenlik güncellemesiyle kapattı. Geliştiriciler, doğada istismar kodu hakkında bilgi sahibi olduklarını açıkladılar. Bu artık Chrome kullanıcılarına yapılan saldırılar için istismar ediliyor (CVE-2025-4664 / EUVD-2025-14909, CVSS 4.1Risk “orta“Google'a göre”yüksek“).
Buna ek olarak, Draytek Vigor2960 ve Vigor300B yönlendiricisi yöneticileri, hala 1.5.1.4 veya daha fazla olması koşuluyla ürün yazılımını güncellemelidir. /Cgi-bin/mainfunction.cgi/apmcfgupload komut dosyası, komutların eklenmesi için manipüle edilen argümanlar ile yanlış kullanılabilir ve şimdi saldırganlar da ağı oluşturur. İstismar kodu, şimdi kullanılan Aralık ayında mevcuttu. Firmware 1.5.1.5 veya yeni güvenlik kaybını bağlar (CVE 2024-12987 / EUVD-2024-51246, CVSS 6.9Risk “orta“).
Önerilen editoryal içerik
Onayınızla, burada harici bir anket (opiner gmbH) burada davet edilir.
Her zaman anket yükleyin
Anketi şimdi yükleyin
Saldırıların varlığı belirsiz kalsa da, yöneticiler zaman kaybetmemeli ve mevcut yazılım güncellemelerini indirip yüklememelidir.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Cisa, doğadaki saldırıların güvenlik bildiriminde uyarsa, ancak her zamanki gibi, saldırıların nasıl göründüğü ve hangi önlemlere sahip oldukları hakkında hiçbir ayrıntı yoktur. Forvet şu anda SAP Netweaver'da şirketin SAP Patchday'da sadece Salı günü bir güncelleme ile mühürlediği yeni bir kritik güvenlik boşluğunun merkezinde. Boşluk hala birçok NetWeaver kurulumuna yüklenen görsel besteciyi etkiler.
Erişim haklarına sahip kullanıcılar, istenen ve bu nedenle görünüşte gerçekleştirilen güvenilir veya kötü içerik yükleyemezler (CVE 2025-42999 / EUVD-2025-14349, CVSS 9.1Risk “eleştirmen“). Güncelleme, diğer saldırı dalgalarındaki fidye yazılımı çeteleri de yaklaşık üç hafta önce NetWeaver boşluğuna saldırdığından, yöneticileri hızlı bir şekilde ve Nisan aylarında kullanmalıdır.
Yönlendiricilere ve tarayıcılara ekli güvenlik sızıntıları
Buna ek olarak, CISA, katalog tarafından bilinen katalogdaki Google'ın Chromium tarayıcısına güvenlik açığını dahil etti (Sustamited güvenlik açığı kataloğu, KEV). Google, Perşembe akşamı bir güvenlik güncellemesiyle kapattı. Geliştiriciler, doğada istismar kodu hakkında bilgi sahibi olduklarını açıkladılar. Bu artık Chrome kullanıcılarına yapılan saldırılar için istismar ediliyor (CVE-2025-4664 / EUVD-2025-14909, CVSS 4.1Risk “orta“Google'a göre”yüksek“).
Buna ek olarak, Draytek Vigor2960 ve Vigor300B yönlendiricisi yöneticileri, hala 1.5.1.4 veya daha fazla olması koşuluyla ürün yazılımını güncellemelidir. /Cgi-bin/mainfunction.cgi/apmcfgupload komut dosyası, komutların eklenmesi için manipüle edilen argümanlar ile yanlış kullanılabilir ve şimdi saldırganlar da ağı oluşturur. İstismar kodu, şimdi kullanılan Aralık ayında mevcuttu. Firmware 1.5.1.5 veya yeni güvenlik kaybını bağlar (CVE 2024-12987 / EUVD-2024-51246, CVSS 6.9Risk “orta“).
Önerilen editoryal içerik
Onayınızla, burada harici bir anket (opiner gmbH) burada davet edilir.
Her zaman anket yükleyin
Anketi şimdi yükleyin
Saldırıların varlığı belirsiz kalsa da, yöneticiler zaman kaybetmemeli ve mevcut yazılım güncellemelerini indirip yüklememelidir.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!