Aktif kötüye kullanım göz önüne alındığında, federal kurumların ağlarını potansiyel tehditlere karşı korumak için düzeltmeleri 7 Aralık 2023’e kadar uygulamaları önerilir 3) saldırganlar tarafından keyfi komutları yürütmek için kullanılabilir my ” söz konusu bu hafta bir tavsiye niteliğinde CVE-2020-2551 bir kusur WLS Çekirdek Bileşenlerinde, ağ erişimi olan, kimliği doğrulanmamış bir saldırganın WebLogic Sunucusunu tehlikeye atmasına izin veren bir saldırı
17 Kasım 2023Haber odasıYama Yönetimi / Güvenlik Açığı
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Perşembe günü Bilinen İstismar Edilen Güvenlik Açıklarına üç güvenlik açığı ekledi (KEV) vahşi doğada aktif sömürünün kanıtlarına dayanan katalog 7, 4
Fortinet, FortiSIEM’deki Kritik Komut Ekleme Hatasını AçıkladıBu gelişme, Fortinet’in müşterilerini FortiSIEM rapor sunucusundaki kritik bir komut ekleme güvenlik açığı konusunda uyarmasıyla ortaya çıktı (CVE-2023-36553CVSS puanı: 9 7 6 5 1 1, 6
güvenlik açıkları aşağıdaki gibidir –
- CVE-2023-36584 (CVSS puanı: 5,4) – Microsoft Windows Mark-of-the-Web (MotW) Güvenlik Özelliği Güvenlik Açığı Atlama
- CVE-2023-1671 (CVSS puanı: 9,8) – Sophos Web Appliance Komut Ekleme Güvenlik Açığı
- CVE-2020-2551 (CVSS puanı: 9,8) – Oracle Fusion Middleware’de Belirtilmeyen Güvenlik Açığı
CVE-2023-1671 kritik bir konuyla ilgilidir kimlik doğrulama öncesi komut ekleme güvenlik açığı Bu, keyfi kodun yürütülmesine izin verir 4 sürümlerini etkileyen güvenlik açığı, 7 3 ve 5
(Makale yayınlandıktan sonra, KEV kataloğuna eklenen üçüncü güvenlik kusurunun CVE-2020-2551 olduğunu ve CISA tarafından yayınlanan uyarıda yanlışlıkla referans verilen CVE-2023-2551 olmadığını belirtecek şekilde güncellendi ]edu – CVE-2020-2551’e duyarlıydı
CVE-2023-36553, bir varyantı olarak tanımlandı CVE-2023-34992 (CVSS puanı: 9,7), aynı üründeki benzer bir kusur, Ekim 2023’ün başlarında Fortinet tarafından düzeltildi [
Şu anda CVE-2023-1671’den yararlanan vahşi saldırıları belgeleyen kamuya açık bir rapor yok, ancak Cybernews açıklandı Temmuz 2023’te Harvard Üniversitesi’nin bir alt alan adı olan course
GüncellemeCVE-2023-1671’in KEV kataloğuna eklenmesiyle ilgili yorum istendiğinde Sophos, The Hacker News ile şu açıklamayı paylaştı:
Altı aydan uzun bir süre önce, 4 Nisan 2023’te, tüm Sophos Web Cihazları için otomatik bir yama yayınladık harvard’ı tanımladığını bildirdi
Ekim 2023 güvenlik güncelleştirmelerinin bir parçası olarak Microsoft tarafından yamalı olan CVE-2023-36584’ün de onunla birlikte kullanıldığı söyleniyor CVE-2023-36884RomCom RAT’ın güncellenmiş bir sürümü olan PEAPOD’u sunmak için bir yararlanma zincirinde Temmuz ayında giderilen bir Windows uzaktan kod yürütme güvenlik açığı 6, 6 0, 7 3 veya üzeri 0 2, 5 Sophos Güvenlik Duvarı İleriye dönük olarak optimum ağ güvenliği için Otomatik düzeltme ekini kapatan ve/veya devam eden güncellemelerimizi kaçıran az sayıdaki Sophos Web Appliance kullanıcısına yönelik CISA’nın bildirimini takdir ediyoruz ve bu sürüme geçmelerini tavsiye ediyoruz
FortiSIEM’in 4
Öte yandan, CVE-2023-36584’ün KEV kataloğuna eklenmesi, bu hafta başında Palo Alto Networks Birim 42’den gelen bir rapora dayanıyor 4 sürümlerinde düzeltildi 9, 4
“İşletim sistemi komut güvenlik açığında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi [CWE-78] FortiSIEM rapor sunucusundaki şirket, kimliği doğrulanmamış uzak bir saldırganın hazırlanmış API istekleri yoluyla yetkisiz komutlar yürütmesine izin verebilir 4, 6 1, 5 )
siber-2