Nginx tabanlı web sunucuları için Nginx UI web arayüzünü kullanan yöneticiler, yazılımlarını mümkün olan en kısa sürede güncellemelidir. Bu gerçekleşmezse, saldırganlar birden fazla güvenlik açığını hedefleyebilir ve en kötü durumda sistemleri tamamen tehlikeye atabilir.
Duyurudan sonra devamını okuyun
Yöneticilerin olası saldırıları
Bir güvenlik açığı (CVE-2026-42238) “eleştirmen“Yedekleme geri yükleme noktalarına, her yeni kurulumda ve yeniden başlatmada kimlik doğrulaması olmadan on dakika boyunca erişilebildiğinden, uzaktaki saldırganlar manipüle edilmiş yedeklemeler yükleyebilir. Bunu yaparak, yapılandırma dosyasına erişebilirler.” app.ini bunu kendi komutlarınızla geçersiz kılın ve örnekler üzerinde tam kontrole sahip olun.
Başka bir güvenlik açığından başarıyla yararlanma (CVE-2026-42221)yüksek“), saldırganlar ilk kurulum sırasında yönetici hesaplarının kontrolünü ele geçirebilir. Bu, kimlik doğrulama olmadan mümkün olmalıdır.
Kalan güvenlik açıkları, diğer şeylerin yanı sıra gizli verileri sızdırabilir (CVE-2026-42223 “orta“).Geliştiriciler güvenlik sorunlarının olduğunu garanti ediyor Nginx kullanıcı arayüzü 2.3.8 çözdüler. Şu ana kadar yazılım üreticisinden saldırganların zaten bu güvenlik açıklarından yararlandığına dair bir belirti yok. Ancak yöneticilerin yamaları uygulamayı çok uzun süre geciktirmemeleri gerekir. Yöneticiler, bu mesajın altında bağlantısı verilen uyarı mesajlarında güvenlik açıkları ve saldırıların nasıl gerçekleşebileceği hakkında daha fazla bilgi bulabilirler.
Geliştiriciler yakın zamanda web yönetim aracındaki kritik boşlukları doldurdu.
Tehdit düzeyine göre azalan şekilde sıralanmış güvenlik açıklarının listesi:
Duyurudan sonra devamını okuyun
Ayrıca bakınız:
- Nginx kullanıcı arayüzü: Haber'den hızlı ve güvenli indirme
(des)

Bir yanıt yazın