Yeni SAP NeweAvav, Chrome ve Draytek Yönlendirici yönlendiricisine yapılan saldırıların uyarı

Amerika Birleşik Devletleri Bilgisayar Güvenlik İdaresi CISA, şu anda yeni bir SAP Newaver Güvenlik Gap ve Google Chrome ve Draytek Valido Yönlendiricisinde gözlemlenen saldırıları uyarıyor. Saldırıların kendileri hakkında daha fazla bilgi olmamasına rağmen, BT yöneticileri mevcut yazılım güncellemelerine bağlı zayıflıkları hızlı bir şekilde onarmalıdır.

Cisa, doğadaki saldırıların güvenlik bildiriminde uyarsa, ancak her zamanki gibi, saldırıların nasıl göründüğü ve hangi önlemlere sahip oldukları hakkında hiçbir ayrıntı yoktur. Forvet şu anda SAP Netweaver'da şirketin SAP Patchday'da sadece Salı günü bir güncelleme ile mühürlediği yeni bir kritik güvenlik boşluğunun merkezinde. Boşluk hala birçok NetWeaver kurulumuna yüklenen görsel besteciyi etkiler.

Erişim haklarına sahip kullanıcılar, istenen ve bu nedenle görünüşte gerçekleştirilen güvenilir veya kötü içerik yükleyemezler (CVE 2025-42999 / EUVD-2025-14349, CVSS 9.1Risk “eleştirmen“). Güncelleme, diğer saldırı dalgalarındaki fidye yazılımı çeteleri de yaklaşık üç hafta önce NetWeaver boşluğuna saldırdığından, yöneticileri hızlı bir şekilde ve Nisan aylarında kullanmalıdır.

Buna ek olarak, CISA, katalog tarafından bilinen katalogdaki Google'ın Chromium tarayıcısına güvenlik açığını dahil etti (Sustamited güvenlik açığı kataloğu, KEV). Google, Perşembe akşamı bir güvenlik güncellemesiyle kapattı. Geliştiriciler, doğada istismar kodu hakkında bilgi sahibi olduklarını açıkladılar. Bu artık Chrome kullanıcılarına yapılan saldırılar için istismar ediliyor (CVE-2025-4664 / EUVD-2025-14909, CVSS 4.1Risk “orta“Google'a göre”yüksek“).

Buna ek olarak, Draytek Vigor2960 ve Vigor300B yönlendiricisi yöneticileri, hala 1.5.1.4 veya daha fazla olması koşuluyla ürün yazılımını güncellemelidir. /Cgi-bin/mainfunction.cgi/apmcfgupload komut dosyası, komutların eklenmesi için manipüle edilen argümanlar ile yanlış kullanılabilir ve şimdi saldırganlar da ağı oluşturur. İstismar kodu, şimdi kullanılan Aralık ayında mevcuttu. Firmware 1.5.1.5 veya yeni güvenlik kaybını bağlar (CVE 2024-12987 / EUVD-2024-51246, CVSS 6.9Risk “orta“).

Önerilen editoryal içerik

Onayınızla, burada harici bir anket (opiner gmbH) burada davet edilir.

Her zaman anket yükleyin

Saldırıların varlığı belirsiz kalsa da, yöneticiler zaman kaybetmemeli ve mevcut yazılım güncellemelerini indirip yüklememelidir.


(DMK)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir