Citrix ve VMware Açıklarına Yönelik PoC Açıkları Yayınlandı - Dünyadan Güncel Teknoloji Haberleri

Citrix ve VMware Açıklarına Yönelik PoC Açıkları Yayınlandı - Dünyadan Güncel Teknoloji Haberleri

Assetnote araştırmacısı Dylan Pindur, “Burada snprintf’in tam olarak anlaşılmamasından kaynaklanan güvenlik açığının ilginç bir örneğini gördük

Horizon3 snprintf kullanılarak arabellek taşması önlendi, ancak ardından gelen arabelleğin aşırı okunması hala bir sorundu

Şirket, “Artık oturum ele geçirmeyle tutarlı olaylara ilişkin raporlara sahibiz ve bu güvenlik açığından yararlanan hedefli saldırılara ilişkin güvenilir raporlar aldık” dedi

PoC istismarının mevcudiyeti göz önüne alındığında, istismar çabalarının önümüzdeki günlerde artması muhtemeldir

CVE-2023-34051’in, VMware tarafından bu Ocak ayının başlarında giderilen ve kullanıcıları uzaktan kod yürütme saldırılarına maruz bırakabilecek bir dizi kritik kusura yönelik bir yama atlaması olduğunu belirtmekte fayda var Bir savunmacı, resmi bir yamanın bir güvenlik açığını tamamen ortadan kaldıracağına her zaman güvenemez ”

CVE-2023-4966’nın aktif olarak kullanılması ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nı (CISA) harekete geçirdi ai o zamandan beri kullanıma sunuldu Güvenlik açığı için PoCVMware’in tavsiyelerini bu hafta gözden geçirmesine neden oldu ai’den James Horseman ve Randori Saldırı Ekibi, kusuru keşfetme ve bildirme konusunda itibar kazandı

CVE-2023-34051 (CVSS puanı: 8 söz konusu bu hafta, Google’ın sahibi olduğu Mandiant’ın bir raporunu doğruluyor 8) 1) olarak takip edilen yüksek önemdeki güvenlik açığı, uzaktan kod yürütülmesine yol açabilecek bir kimlik doğrulama atlama durumuyla ilgilidir


25 Ekim 2023Haber odasıSuiistimal / Güvenlik Açığı

Sanallaştırma hizmetleri sağlayıcısı VMware, müşterilerini, Aria Operations for Logs’da yakın zamanda yamalı bir güvenlik kusuruna yönelik bir kavram kanıtlama (PoC) istismarının varlığı konusunda uyardı ” söz konusu ” kayıt edilmiş 19 Ekim 2023 tarihli bir danışma belgesinde

VMware, “Kimliği doğrulanmamış, kötü niyetli bir aktör, etkilenen bir cihazın işletim sistemine dosyalar enjekte edebilir ve bu da uzaktan kod yürütülmesine neden olabilir

Son gelişmeler de şu açıklamanın ardından geldi: güncellemeler SolarWinds Erişim Hakları Yöneticisindeki üç kritik uzaktan kod yürütme güvenlik açığı için (CVE-2023-35182, CVE-2023-35185Ve CVE-2023-35187Uzaktaki saldırganların SİSTEM ayrıcalıklarıyla kod çalıştırmak için kullanabileceği CVSS puanları: 8

“Snprintf, sprintf’in güvenli sürümü olarak önerilse de dikkatli olmak yine de önemlidir söz konusu

Horseman, “Bu yama bypass’ını bir saldırganın bulması çok da zor olmayacaktır” dedi eklemek Bilinen İstismar Edilen Güvenlik Açıklarına (KEV) kataloğu, ABD’deki federal kurumların 8 Kasım 2023’e kadar en son yamaları uygulamasını zorunlu kılıyor Citrix Kanama

Horizon3



siber-2

“Bu saldırı, savunmanın önemini derinlemesine vurguluyor ”

Açıklama, Citrix’in, müşterileri NetScaler ADC ve NetScaler Gateway’i etkileyen ve doğada aktif olarak istismar edilen kritik bir güvenlik açığı olan CVE-2023-4966 (CVSS puanı: 9,4) için düzeltmeler uygulamaya çağıran kendi tavsiye belgesini yayınlamasının ardından geldi