Kritik Güvenlik Açığı: Geliştiriciler Nginx kullanıcı arayüzünü yeniden yamaladı

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Nginx tabanlı web sunucuları için Nginx UI web arayüzünü kullanan yöneticiler, yazılımlarını mümkün olan en kısa sürede güncellemelidir. Bu gerçekleşmezse, saldırganlar birden fazla güvenlik açığını hedefleyebilir ve en kötü durumda sistemleri tamamen tehlikeye atabilir.

Duyurudan sonra devamını okuyun

Bir güvenlik açığı (CVE-2026-42238) “eleştirmen“Yedekleme geri yükleme noktalarına, her yeni kurulumda ve yeniden başlatmada kimlik doğrulaması olmadan on dakika boyunca erişilebildiğinden, uzaktaki saldırganlar manipüle edilmiş yedeklemeler yükleyebilir. Bunu yaparak, yapılandırma dosyasına erişebilirler.” app.ini bunu kendi komutlarınızla geçersiz kılın ve örnekler üzerinde tam kontrole sahip olun.

Başka bir güvenlik açığından başarıyla yararlanma (CVE-2026-42221)yüksek“), saldırganlar ilk kurulum sırasında yönetici hesaplarının kontrolünü ele geçirebilir. Bu, kimlik doğrulama olmadan mümkün olmalıdır.

Kalan güvenlik açıkları, diğer şeylerin yanı sıra gizli verileri sızdırabilir (CVE-2026-42223 “orta“).Geliştiriciler güvenlik sorunlarının olduğunu garanti ediyor Nginx kullanıcı arayüzü 2.3.8 çözdüler. Şu ana kadar yazılım üreticisinden saldırganların zaten bu güvenlik açıklarından yararlandığına dair bir belirti yok. Ancak yöneticilerin yamaları uygulamayı çok uzun süre geciktirmemeleri gerekir. Yöneticiler, bu mesajın altında bağlantısı verilen uyarı mesajlarında güvenlik açıkları ve saldırıların nasıl gerçekleşebileceği hakkında daha fazla bilgi bulabilirler.

Geliştiriciler yakın zamanda web yönetim aracındaki kritik boşlukları doldurdu.

Tehdit düzeyine göre azalan şekilde sıralanmış güvenlik açıklarının listesi:

Duyurudan sonra devamını okuyun

Ayrıca bakınız:

  • Nginx kullanıcı arayüzü: Haber'den hızlı ve güvenli indirme



(des)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir