Barracuda RMM: Kritik güvenlik açıkları kod kaçakçılığına izin veriyor

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

BT'lerini daha önce Yönetilen İşyeri olarak bilinen Barracuda RMM ile yöneten BT yöneticileri, henüz yapmamışlarsa mevcut 2025.1.1 düzeltmesini hızlı bir şekilde yüklemelidir. Üçü en yüksek CVSS 10 notunu alan ve bu nedenle ciddi bir risk oluşturan çeşitli güvenlik açıklarını giderir.

Duyurudan sonra devamını okuyun

Barracuda düzeltmeyi duyuran bir PDF yayınladı ve düzeltme hala çok belirsiz. Barracuda, “Bu düzeltmenin amacı, kaçakçılık ve kötü amaçlı kodların uzaktan yürütülmesiyle ilgili güvenlik sorunlarını proaktif bir şekilde ele almaktır” diye yazıyor ve şunu ekliyor: “Bu güvenlik açıklarından yararlanılmadı.” Tüm kullanıcıların Barracuda RMM'lerini düzeltmeyle güncellemelerini öneririz.

Ancak bireysel güvenlik açıklarına yönelik güvenlik açığı söylentileri bu hafta Perşembe akşamı ortaya çıktı. Örneğin, düzeltme sürümü 2025.1.1'den önce Barracuda RMM, daha sonra uygulama tarafından yüklenen, saldırgan tarafından kontrol edilebilen bir WSDL isteğindeki URL'yi doğrulamaz. Bu, web kabuğu yükleme yoluyla rastgele dosya yazmaya ve rastgele kod yürütmeye yol açabilir (CVE-2025-34392, CVSS4 10.0risk”eleştirmenYazılım ayrıca saldırgan tarafından kontrol edilen WSDL hizmetlerinin adını da kontrol etmez, bu da güvenli olmayan yansımalara neden olabilir. Bunlar da, rastgele yöntemlerin çağrılması veya güvenli olmayan veri türlerinin seri durumdan çıkarılması yoluyla ağdan kötü amaçlı kod yürütülmesine yol açabilir (CVE-2025-34393, CVSS4) 10.0risk”eleştirmen“).

Barracuda RMM ayrıca herhangi bir veri türünün seri durumdan çıkarılmasına karşı yeterince korunmayan uzak bir .Net hizmetine erişim sağlar. Bu aynı zamanda İnternet'ten kötü amaçlı kod yürütmek için de kötüye kullanılabilir (CVE-2025-34394, CVSS4) 10.0risk”eleştirmenKayıtsız saldırganlar, açıktaki bir .Net uzak hizmetindeki rastgele dosyaları okumak için bir yol geçiş deliğini kötüye kullanabilirler: .Net makinesindeki tuşlara dokunulması, ağa enjekte edilen kötü amaçlı kodun yürütülmesine olanak tanır (CVE-2025-34395, CVSS4) 8.7risk”yüksek“).

Barracuda, düzeltme hakkında oldukça yumuşak bir not yayınlarken, watchTowr'daki BT güvenlik araştırmacıları, WSDL işleme güvenlik açıklarından en az birine (CVE-2025-34392) dayanan eğlenceli bir okuma sunuyor.

2023'ün ortalarında Barracuda'nın E-posta Güvenliği Ağ Geçidinin (ESG) kolayca kapatılamayan güvenlik açıklarına sahip olduğu kaydedildi. Cihazların tamamen değiştirilmesi gerekiyordu.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir