Suçlular şu anda Ivantis Endpoint Manager, SolarWinds Web Yardım Masası ve Omnissa (eski adıyla VMware) Workspace ONE'daki güvenlik açıklarına saldırıyor. ABD siber güvenlik otoritesi CISA şu anda bu konuda bir uyarı yayınlıyor.
Duyurudan sonra devamını okuyun
CISA, duyurusunda yalnızca güvenlik açıklarından ve saldırıya uğrayan ürünlerin adlarından bahsediyor. ABD'li yetkililer her zamanki gibi saldırıların türü ve kapsamına ilişkin bilgi vermiyor.
Saldırıya uğrayan güvenlik açıkları
En son güvenlik açığı, Ivanti'nin Endpoint Manager (EPM) 2024'ünü etkiliyor. Saldırganlar, önceden kayıt olmadan kimlik doğrulamayı atlayabilir ve böylece özel olarak depolanan oturum açma verilerini elde edebilir, ancak Ivanti, örneğin bunun örneklerin kontrolünü tamamen ele geçirmesine izin verip vermeyeceği gibi belirli etkilerden bahsetmiyor. Ancak şiddet düzeyi bu yönde işaret ediyor (CVE-2026-1603, CVSS 8.6risk”yüksek“). Ivantis EPM'yi 2024 SU5 seviyesine getiren Şubat ayı güvenlik güncellemeleriyle üretici güvenlik açığını kapatıyor.
Geçen yılın Eylül ayında SolarWinds Web Yardım Masasında Ajax bileşenini etkileyen kritik bir güvenlik açığı keşfedildi. Bu, önceden kimlik doğrulaması gerekmeden girişin seri durumdan çıkarılmasını sağlar ve böylece kodun ağdan kaçırılmasına izin verir (CVE-2025-26399, CVSS 9.8risk”eleştirmen“). Güvenlik açığına yönelik ilk saldırılar Şubat ayında öğrenildi. CISA şimdi mevcut kötüye kullanım vakaları hakkında uyarıda bulunuyor: BT yöneticilerinin mevcut güncellemeyi henüz uygulamadığı anlaşılıyor (raporlama sırasında SolarWinds WHD 2026.1 idi).
CISA'nın şu anda saldırılarda gözlemlediği en son güvenlik açığı Omnissa (eski adıyla VMware) Workspace ONE ile ilgilidir. Saldırganlar, sunucu tarafı istek sahteciliği (SSRF) güvenlik açığını kötüye kullanabilir ve hassas bilgilere yetkisiz erişim elde edebilir (CVE-2021-22054, CVSS) 7.5risk”yüksekGüvenlik açığını kapatacak güncellemeler 2021'in sonundan itibaren kullanıma sunulacak.
BT yöneticileri, kuruluşlarının güvenlik açığı bulunan yazılımlar kullanıp kullanmadığını kontrol etmeli ve mevcut güncellemeleri hızla uygulamalıdır. Saldırılarla ilgili hiçbir ayrıntı mevcut olmadığından, yöneticilerin sistemlerini izlemek için kullanabileceği başarılı saldırılar (Uzlaşma Göstergeleri, IOC'ler) hakkında da bilgi eksikliği var.
Duyurudan sonra devamını okuyun
(Bilmiyorum)

Bir yanıt yazın