Git hizmet sunucularını Gog kullanarak barındıran yöneticilerin, bir geçici çözüm kullanarak yazılımı derhal saldırılara karşı koruması gerekir. Henüz bir güvenlik güncellemesi mevcut değil. Saldırganlar, geçen yılın Temmuz ayından bu yana kötü amaçlı kod güvenlik açığından yararlanıyor.
Duyurudan sonra devamını okuyun
Bu ülkede de savunmasız sunucular var. Şimdi Amerikan güvenlik kurumu CISA müdahale etti ve saldırıları doğruladı.
Duvar Kağıtları
Güvenlik araştırmacıları Wiz'in geçen yıl Aralık ayında yazdığı bir makaleden de anlaşılacağı üzere ilk saldırılar Temmuz 2025 gibi erken bir tarihte gözlemlendi. Onlara göre kasım ayında ikinci bir saldırı dalgası yaşandı. Aralık ayı itibarıyla dünya çapında 1.400'den fazla kamuya açık bulut sunucusuna ilişkin raporlar mevcuttu. Bunlardan 700'den fazlasının halihazırda açığı aştığı söyleniyor (CVE-2025-8110”yüksek“) saldırıya uğradı.
Saldırıların kapsamı ve güvenlik güncellemesinin ne zaman yayınlanacağı henüz belli değil. Makalelerinde araştırmacılar, yöneticilerin halihazırda saldırıya uğramış örnekleri tanımak için hangi parametreleri kullanabileceğini açıklıyor. Buna örneğin yük sunucularının IP adresleri dahildir.
Ancak saldırılar yalnızca kimliği doğrulanmış saldırganlar için mümkündür. Ancak bu büyük bir engel değil: Gogs sunucularına kayıt varsayılan olarak etkindir. Durum buysa ve örneğe İnternet üzerinden herkesin erişebilmesi durumunda saldırılar mümkündür.
Saldırganlar daha sonra gerçekten kapatılmış olan bir deliğin korumasını atlar (CVE-2024-55947) ve dosyaların üzerine yazmak için bir sembolik bağlantı saldırısı kullanarak kötü amaçlı kod çalıştırır. Güvenlik araştırmacıları makalelerinde bunun nasıl çalıştığını ayrıntılı olarak açıklıyor.
Sunucuları koruyun
Duyurudan sonra devamını okuyun
Güvenlik yamasının ne zaman yayınlanacağı henüz belli değil. Saldırıları kontrol altına almak için yöneticilerin günlüğe kaydetmeyi devre dışı bırakması ve Gogs sunucularına erişimi VPN aracılığıyla güvenilir IP adresleriyle kısıtlaması gerekir.
(des)

Bir yanıt yazın