Checkmk ağ izleme yazılımının güncellenmiş sürümleri bir güvenlik kusurunu tespit ediyor. Saldırganlar, kötü amaçlı JavaScript'i kimlik avı bağlantıları aracılığıyla erişilebilen günlüklere gizlice sızdırabilir.
Duyurudan sonra devamını okuyun
Github'daki güvenlik açığı açıklamasına göre, Checkmk'teki yetersiz giriş filtrelemesi, saldırganların ana bilgisayar kontrollerinin çıktısını değiştirebileceği ve “Sentetik İzleme” HTML günlüklerine ulaşan kötü amaçlı JavaScript enjekte edebileceği anlamına geliyor. Yöneticiler hazırlanmış bir kimlik avı bağlantısını tıklarsa, Checkmk kullanıcı arayüzünde günlük girişleri görüntülendiğinde eklenen kod yürütülebilir: Kimlik avı bağlantıları kullanılarak sanal alan atlanabilir (CVE-2025-64999, CVSS4) 7.3risk”yüksek“).
Gap Checkmk: farklı risk sınıflandırması
Ancak Checkmk'in sınıflandırmasının aksine, Federal Bilgi Güvenliği Dairesi'nin (BSI) CERT birliği, riskin “kritik” olduğunu düşünüyor. BT güvenliği uzmanları, güvenlik açığı raporlarında CVSS değerini kullanıyor 9.0.
Geçen haftaki 2.4.0p22'den önceki ve 2.3.0p43'ten önceki Checkmk sürümleri etkilenmektedir. Checkmk'ten yapılan açıklamaya göre geliştiriciler, güvenlik açığını Checkmk beta 2.5.0 ve 2.6.0 sürümlerinde de yamaladılar. BT yöneticileri, hataları düzeltilen derlemelere hızlı bir şekilde güncelleme yapmalıdır.
Ekim 2025'in sonlarında yapılan bir güncelleme, Checkmk'teki siteler arası komut dosyası çalıştırma güvenlik açığını giderdi. Ancak geliştiriciler bunu aynı zamanda kritik bir güvenlik riski olarak da sınıflandırdılar. Güvenlik açığının açıklaması oldukça benzer. Dağıtılmış izleme işlemleriyle, bağlı uzak siteler, merkezi örneğin kullanıcı arayüzüne JavaScript kodu ekleyebilir. Ancak kötü amaçlı kodu başlatmak için kimlik avı bağlantısına tıklamak gerekmiyordu.
(Bilmiyorum)

Bir yanıt yazın