IBM Tivoli Monitoring ve Nagios XI izleme yazılımı, birden fazla güvenlik açığına karşı savunmasızdır. En kötü senaryoda saldırganlar sistemleri tamamen tehlikeye atabilir. Nagios XI için güvenlik açıklarını kapatacak bir yama indirilebilir. IBM Tivoli Monitoring ile yöneticilerin yardım etmesi gerekiyor.
Duyurudan sonra devamını okuyun
Yöneticiler BT altyapılarını izlemek için her iki aracı da kullanır. Şu anda herhangi bir saldırı raporu bulunmuyor. Ancak yöneticilerin bulut sunucularını derhal güvence altına alması gerekir.
Dosyalar değiştirilebilir
IBM geliştiricileri bir uyarı mesajında, uzaktaki saldırganların iki güvenlik açığından (CVE-2025-3356) yararlanmak için yapay URL'ler kullandığını söylüyoryüksek“, CVE-2025-3355”yüksekBöyle bir saldırı başarılı olursa sistemdeki dosyaları görüntüleyebilir ve hatta üzerine yazabilirler.
Güvenlik açıkları özellikle ITM/ITCAM aracılarının KT1 bileşenini etkiliyor. Bunun için bir yama yok. Güvenlik sorununu çözmek için yöneticilerin, bu bağlamda yalnızca TLS bağlantılarının kullanılacağı şekilde sistemleri dönüştürmesi gerekir. Bunun nasıl yapılacağı bir destek makalesinde açıklanmaktadır.
Kritik güvenlik açıkları
Nagios XI 2026R1'in onarılmış versiyonu bu yılın eylül ayının sonundan beri mevcut. Ancak kapatılan güvenlik açıklarına ilişkin daha fazla bilgi ancak şimdi Ulusal Güvenlik Açığı Veritabanında yayınlanıyor.
Üç güvenlik açığının (CVE-2025-34286, CVE-2025-34284, CVE-2025-34134) tehdit düzeyi “eleştirmen“. Yetersiz doğrulama nedeniyle uzaktaki saldırganlar kötü amaçlı kod çalıştırabilir. Ancak bunu yapabilmeleri için kimlik doğrulamalarının zaten yapılmış olması gerekir.
Duyurudan sonra devamını okuyun
Saldırganlar kalan güvenlik açıklarına başarılı bir şekilde saldırırlarsa, diğer şeylerin yanı sıra daha yüksek kullanıcı hakları elde edebilirler.
Geçen hafta Checkmk izleme yazılımındaki bir güvenlik açığı manşetlere çıktı.
(des)

Bir yanıt yazın