Solarwinds: Security Event Manager'daki kötü amaçlı kod boşluğu

celeron

Global Mod
Global Mod
Solarwinds, Güvenlik Olay Yöneticisine (SEM) yönelik bir güncelleme yayınladı. Güncellenen sürüm, çoğu üçüncü taraf bileşenlerde olmak üzere toplam beş güvenlik açığını kapatıyor. BT yöneticileri güncellemeyi hemen indirip yüklemelidir.

Reklamcılık



Solarwind geliştiricileri SEM güncellemesinin sürüm notlarında yazarken, bu güncelleme, gizli kodun yürütülmesine yol açabilecek güvenilmeyen verilerin seri durumdan çıkarılmasıyla ilgili güvenlikle ilgili bir sorunu düzeltir (CVE-2024-0692, CVSS) 8.8“Risk”yüksek“) Aradaki fark, “kritik” sınıflandırmasını kıl payı kaçırıyor.

Kritik güvenlik açığına sahip Solarwinds Güvenlik Olay Yöneticisi


Samba, üçüncü taraf bir bileşen olarak dahil edilmiştir. Özel bir dizindeki Unix etki alanı soketlerini bağlamak için istemci kanal adlarını işlerken Samba'nın eski bir sürümünde yol geçişi güvenlik açığı olarak adlandırılan güvenlik açığı, sistem güvenliğinin ihlal edilmesine yol açabilir (CVE-2023-3961, CVSS) 9.8, kritik). Samba'daki diğer iki güvenlik açığı yalnızca orta riskli olarak sınıflandırılmıştır (CVE-2023-4154, CVE-2023-42670, her ikisi de CVSS) 6.5). Eski bir OpenSSH sürümü, Terrapin saldırısına karşı savunmasız olduğundan SEM'de de bir güvenlik açığına yol açtı (CVE-2023-48795, CVSS) 5.9, orta).

Solarwinds Security Event Manager, şu anda mevcut olan 2023.4.1 sürümüyle bu güvenlik açıklarını kapatıyor. BT yöneticileri bunları bildikleri yollarla alırlar. Açıklardan biri kritik olduğundan ve diğeri bu risk derecelendirmesini kıl payı kaçırdığından, güncellemeyi ertelememelisiniz.

Yaklaşık iki hafta önce Solarwinds, Erişim Hakları Yöneticisi (ARM) ve Platformdaki (Orion) güvenlik açıklarını zaten kapatmıştı. Ayrıca kötü niyetli aktörlerin kötü amaçlı kod enjekte etmesine ve yürütmesine de olanak sağladılar.


(DMK)



Haberin Sonu