Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. TP-Link, Apache ve Oracle İçerisinde Güvenlik Açıkları Tespit Edildi

TP-Link, Apache ve Oracle İçerisinde Güvenlik Açıkları Tespit Edildi

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
296 0
TP-Link Apache ve Oracle 2

TP-Link, Apache ve Oracle içerisinde güvenlik güvenlik açıkları tespit edildi. 

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif sömürü kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna üç güvenlik açığı ekledi.

Güvenlik açıkları aşağıdaki gibidir:

CVE-2023-1389 (CVSS score: 8.8) – TP-Link Archer AX-21 Command Injection Vulnerability

CVE-2021-45046 (CVSS score: 9.0) – Apache Log4j2 Deserialization of Untrusted Data Vulnerability

CVE-2023-21839 (CVSS score: 7.5) – Oracle Web
Logic Server Unspecified Vulnerability

CVE-2023-1389, uzaktan kod yürütülmesini sağlamak için kullanılabilecek TP-Link Archer AX-21 yönlendiricilerini etkileyen bir komut enjeksiyonu durumuyla ilgilidir. Trend Micro’nun Sıfır Gün Girişimi’ne göre, güvenlik açığı 11 Nisan 2023’ten beri Mirai botnet ile ilişkili siber korsanlar tarafından kullanılıyor.

TP-Link Apache ve Oracle

KEV kataloğuna eklenecek ikinci açık, Aralık 2021’de ortaya çıkan Apache Log4j2 günlük kitaplığını etkileyen bir uzaktan kod yürütme olan CVE-2021-45046’dır.

GreyNoise tarafından toplanan veriler, son 30 gün içinde 74 benzersiz IP adresinden sömürü girişimlerine dair kanıtlar gösterse de, bu özel güvenlik açığının siber ortamda nasıl kötüye kullanıldığı şu anda net değil. Bununla birlikte, buna CVE-2021-44228 (diğer adıyla Log4Shell) de dahildir.

İlginizi çekebilecek yazımız: APT-28 Phishing Saldırısı ile Ukrayna Devlet Kurumlarını Hedef Alıyor

Listeyi tamamlamak, Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 ve 14.1.1.0.0 sürümlerinde hassas verilere yetkisiz erişime izin verebilecek yüksek önem taşıyan bir hatadır. Ocak 2023’te yayınlanan güncellemelerin bir parçası olarak şirket tarafından yamalandı.

CISA, “Oracle WebLogic Server, T3, IIOP üzerinden ağ erişimi olan kimliği doğrulanmamış bir saldırganın Oracle WebLogic Server’ı tehlikeye atmasına izin veren belirtilmemiş bir güvenlik açığı içeriyor” dedi.

Kusur için kavram kanıtı (PoC) istismarları mevcut olsa da, kamuya açık kötü niyetli sömürü raporları yok gibi görünüyor.

Federal Sivil Yürütme Organı (FCEB) kurumlarının, ağlarını bu aktif tehditlere karşı güvence altına almak için 22 Mayıs 2023’e kadar satıcı tarafından sağlanan düzeltmeleri uygulamaları gerekmektedir.

Danışma ayrıca, vulncheck’in 2022’de vahşi doğada silahlandırılması muhtemel yaklaşık dört düzine güvenlik kusurunun KEV kataloğunda eksik olduğunu açıklamasından bir aydan biraz fazla bir süre sonra geldi.

42 Güvenlik açığından ezici bir çoğunluğu Mirai benzeri botnetlerin (27), ardından fidye yazılımı çetelerinin (6) ve diğer tehdit aktörlerinin (9) sömürülmesiyle ilgilidir. TP-Link, Apache ve Oracle için riskler azalmış durumda. 

Haber Kaynağı: The Hacker News

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir