SolarWinds Serv-U Güvenlik Açığı Aktif Saldırı Altında

SolarWinds Serv-U dosya transfer yazılımında, CVE-2024-28995 olarak izlenen yüksek düzeyde bir güvenlik açığı kötü niyetli aktörler tarafından aktif olarak istismar ediliyor.

Bu dizin geçiş hatası (directory traversal), saldırganların dosyanın yolunu bilmeleri ve dosyanın erişilebilir olması durumunda, hedef makinedeki hassas dosyaları okumalarına olanak tanıyor. Bu güvenlik açığı, Serv-U 15.4.2 HF 1 ve önceki tüm yazılım sürümlerini etkiler ve bu ayın başlarında yayınlanan Serv-U 15.4.2 HF 2 (15.4.2.157) sürümü ile şirket tarafından hotfix ile kapatıldı.

Güvenlik açığının suistimal edilmesi oldukça kolay ve fidye yazılımı grupları da dahil olmak üzere tehdit aktörleri tarafından hedef alınıyor. Tehdit istihbarat şirketi GreyNoise'a göre, Çin'den gelen saldırı girişimleri ile fırsatçı saldırılar başlamış durumda. Bu güvenlik açığının istismar edilmesi, kötü niyetli kişilerin dosya transfer çözümlerinden veri elde edip mağdurları şantajla zorladıkları smash-and-grab saldırılarında kullanılabilir. Başarılı istismar, kimlik bilgileri ve sistem dosyaları gibi hassas bilgilerin ele geçirilmesiyle daha fazla saldırıya da yol açabilir. Güvenlik araştırmacıları ve uzmanlar, kullanıcıların potansiyel tehditleri hafifletmek için güncellemeleri mümkün olan en kısa sürede uygulamalarını şiddetle tavsiye ediyor. Saldırganların halka açık olarak bulunan proof-of-concept istismarlarını kullanıyor olmaları, bu ise kötü niyetli aktörler için giriş bariyerini inanılmaz derecede düşürüyor.

Şirketler, olası veri ihlallerini ve daha fazla saldırıyı önlemek için Serv-U ürünlerini 15.4.2 Hotfix 2 (15.4.2.157) sürümüne hemen güncellemeliler.

77 görüntüleme

24 Haz 2024