Güvenlik araştırmacıları Nginx web sunucularına yönelik küresel saldırılara karşı uyarıyor. Saldırganlar sunucuların tam kontrolünü ele geçirir. Güvenlik açığı nginx-ui web yönetim aracında yatıyor. Bu yılın Mart ayından bu yana bir güvenlik yaması mevcut, ancak görünüşe göre henüz genel olarak kurulmamış.
Duyurudan sonra devamını okuyun
Araştırmacılara göre bu ülkede hassas vakalara internet üzerinden hâlâ kamuya açık durumda. Saldırıların boyutu şu anda belirsiz.
Duvar Kağıtları
Bir danışma belgesine göre, “kritik” güvenlik açığı (CVE-2026-33032) nginx-ui MCP'yi (Model Bağlam Protokolü) etkiliyor. Çünkü bitti /mcp_message Erişilebilir HTTP uç noktalarına kimlik doğrulaması yapılmadan erişilebilir; uzaktaki saldırganlar, hazırlanmış HTTP istekleriyle bu güvenlik açığına saldırabilir. Bu nedenle, diğer şeylerin yanı sıra konfigürasyonları değiştirebilirler ve böylece örnekler üzerinde tam kontrol sahibi olabilirler.
Plüton güvenlik araştırmacıları, diğerlerinin yanı sıra, bir raporda saldırılara karşı uyarıda bulunuyor. Saldırıların nasıl gerçekleştiğini ve güvenlik sorununun nelerden oluştuğunu ayrıntılı olarak gösteriyorlar. Ayrıca dünya çapında Shodan arama motoru kullanılarak İnternet üzerinden erişilebilen yaklaşık 2.700 savunmasız vaka keşfettiklerini söylüyorlar. Çoğu Çin ve Amerika Birleşik Devletleri'nde bulunur. Taramaya göre Almanya'da 235 vaka var.
Güvenlik güncellemesini şimdi yükleyin!
Buna karşı korunan nginx-ui sürümü v.2.3.4 bu yılın Mart ayının ortasından beri indirilebiliyor. Güncel sürüm v.2.3.6'dır. Sunucu yöneticileri derhal yanıt vermelidir. Güvenlik yamasını hemen yükleyemiyorsanız, geçici koruma için MCP'yi devre dışı bırakmalısınız.
Duyurudan sonra devamını okuyun
Güvenlik araştırmacılarının makalesinde yöneticiler, halihazırda başarılı bir şekilde saldırıya uğramış sistemleri nasıl tanıyabilecekleri konusunda bilgi bulacaklar.
Ayrıca bakınız:
- Nginx kullanıcı arayüzü: Haber'den hızlı ve güvenli indirme
(des)

Bir yanıt yazın