
Progress Kemp LoadMaster ve VMware vCenter Server'daki Güvenlik Açıklarının Aktif Olarak İstismar Edilmesi
Siber güvenlik alanında endişe verici bir gelişme olarak, daha önce yamalanmış olan Progress Kemp LoadMaster ve VMware vCenter Server'daki güvenlik açıkları aktif olarak istismar ediliyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2024-1212'yi bilinen istismar edilen güvenlik açıkları (KEV) kataloğuna ekledi. Bu kritik güvenlik açığı, maksimum CVSS puanı olan 10,0'a sahip olup, Şubat 2024'te Progress Software tarafından düzeltilmişti.
CVE-2024-1212, kimliği doğrulanmamış uzak saldırganların LoadMaster yönetim arayüzü üzerinden rastgele sistem komutları çalıştırmasına olanak tanıyan bir OS komut enjeksiyonu güvenlik açığıdır. Bu güvenlik açığını keşfeden ve bildiren siber güvenlik firması Rhino Security Labs, bu açığın başarılı bir şekilde istismar edilmesi durumunda saldırganların yönetici web kullanıcı arayüzüne erişmeleri halinde yük dengeleyiciye tam erişim sağlayabileceğini belirtti. Bu erişim düzeyi, saldırganların ağ trafiğini manipüle etmelerine ve hizmetleri kesintiye uğratmalarına olanak tanıyabilir.
Aynı zamanda, Broadcom, VMware vCenter Server'daki iki önemli güvenlik açığının istismar edilmesi konusunda bir uyarı yayınladı: CVE-2024-38812 ve CVE-2024-38813. Bu güvenlik açıkları, Haziran 2024'te Çin'de düzenlenen Matrix Cup siber güvenlik yarışmasında gösterildi. VMware, bu sorunları Eylül 2024'te başlangıçta çözmüş olsa da, CVE-2024-38812 için ek bir yama gerekliydi çünkü ilk düzeltme güvenlik açığını tamamen gidermemişti.
CVE-2024-38812, DCERPC protokolünün uygulanmasında bir yığın taşması güvenlik açığıdır. Bu açık, ağ erişimine sahip kötü niyetli bir aktörün uzaktan kod yürütmesine olanak tanıyabilir ve bu da sistemin tamamen ele geçirilmesine yol açabilir.
CVE-2024-38813, ağ erişimine sahip bir saldırganın kök düzeyine kadar ayrıcalıklarını yükseltmesine olanak tanıyan bir ayrıcalık yükseltme güvenlik açığıdır ve bu da saldırgana etkilenen sistem üzerinde geniş kontrol sağlar.
Bu VMware güvenlik açıklarının gerçek dünya saldırılarında gözlemlenen istismarı hakkında ayrıntılı raporlar bulunmamakla birlikte, potansiyel risk, zamanında yamaların ve dikkatli izlemenin önemini vurgulamaktadır. CISA, Federal Sivil Yürütme Şubesi (FCEB) ajanslarının ağlarını potansiyel tehditlere karşı güvence altına almak için CVE-2024-1212'yi 9 Aralık 2024'e kadar düzeltmelerini tavsiye etti.
Bu haber, Sophos'un, siber suçluların Veeam Backup & Replication'daki (CVE-2024-40711, CVSS puanı: 9,8) kritik bir açığı aktif olarak silahlandırarak Frag adlı yeni bir fidye yazılımı yaydığını ortaya çıkarmasının hemen ardından geldi. Bu tehditlerin hızla evrim geçirmesi, kuruluşların sağlam siber güvenlik savunmalarını sürdürmelerinin ve ortaya çıkan güvenlik açıkları ve istismarlar hakkında bilgi sahibi olmalarının önemini vurgulamaktadır.
Orijinal makaleyi burada okuyun
