Cisco SD-WAN yazılımında yüksek önem derecesine sahip 3 güvenlik zafiyeti tespit edildi. Tespit edilen zafiyetler, SD-WAN yazılımının 19.2.2 öncesi sürümlerini kullanan tüm Cisco donanım ve yazılım ürünlerini etkiliyor. Saldırgan kişinin zafiyetleri kullanabilmesi için cihazla aynı ağda bulunması ve cihazda oturum açması gerekiyor.
7.8 CVSS puanına sahip Command Injection zafiyetinin, açıklanan zafiyetlerden en önemlisi olduğu belirtildi. CVE-2020-3266 kodlu zafiyet, girdi kontrolünün yetersizliğinden kaynaklanıyor. Bu zafiyetten yararlanan saldırganlar, özel hazırlanmış girdileri CLI programına göndererek hedef sistem üzerinde root haklarıyla komut çalıştırabiliyor.
İkinci zafiyet, yine girdi kontrolünün yetersizliğinden kaynaklanan bir Buffer Overflow zafiyetidir. CVE-2020-3264 kodlu bu zafiyetten yararlanan saldırganlar, hedef sisteme özel bir trafik göndererek özel bilgilere erişebiliyor ve sistem üzerinde değişiklik yapabiliyor.
Üçüncü zafiyet (CVE-2020-3265) ise, saldırganların hedef sistem üzerinde hak ve yetki yükseltmelerine ve root haklarına erişmelerine olanak veriyor.
Cisco, SD-WAN yazılımının 19.2.2 sürümüyle birlikte belirtilen zafiyetleri giderdi. Saldırılardan etkilenmemek için en kısa sürede SD-WAN sürümünün 19.2.2 sürümüne yükseltilmesi gerekmektedir.
Windows Sistemleri Etkileyen İki Adet Kritik RCE Zafiyeti Açıklandı
Microsoft, Windows kullanıcılarını etkileyen iki kritik güvenlik zafiyeti hakkında güvenlik bildirisi yayınladı. Güvenlik zafiyetleri, Windows işletim sistemlerinin varsayılanda yüklü gelen Adobe Type Manager kütüphanesinde bulunuyor ve zafiyetin exploit edilmesi halinde, saldırganlara sistem üzerinde uzaktan komut çalıştırma imkânı veriyor. Buna ek olarak Microsoft, bildiride bahsedilen güvenlik açıklarının bazı hedefli saldırılarda kullanıldığını açıkladı ve güvenlik güncellemeleri yayınlanana kadar olası saldırıları önlemek için alınabilecek önlemleri belirtti. Zafiyetlerin Windows 10, 8.1, 7 ve Server 2008, 2012, 2016, 2019 sürümlerini etkilediği açıklandı.
İki RCE zafiyeti de Adobe Type Manager kütüphanesinin, özel hazırlanmış yazı tipinin (Adobe Type 1 PostScript formatı) olması gerektiğinden farklı bir şekilde yorumlamasından kaynaklanıyor. Saldırganların zafiyetten yararlanabilmeleri için sosyal mühendislik senaryoları ile hazırladıkları belgeleri kurbanlara açtırmaları gerekiyor.
Microsoft, Windows 10 üzerinde bulunan koruma mekanizmalarından dolayı zafiyetin Windows 10 sistemlerde exploit edilmesinin çok zor olduğunu belirtti. Ayrıca Microsoft, belirtilen güvenlik zafiyetlerini giderecek güncellemeler üzerinde çalıştığını ve zafiyetli sistemlerin saldırılardan etkilenmemesi için, bildiride yayınlanan geçici çözümlerin uygulanmasının gerektiğini belirtti.
Zafiyetten etkilenen işletim sistemlerinin detaylı listesine ve bütün geçici çözüm örneklerine buradan ulaşabilirsiniz. Ayrıca Microsoft, eski versiyon kullanan Windows kullanıcılarına işletim sistemlerini Windows 10 sürümüne yükseltmelerini tavsiye ediyor.
Adobe Creative Cloud Uygulaması İçin Güvenlik Güncelleştirmesi Yayınlandı
Adobe, Windows işletim sisteminde çalışan Adobe Creative Cloud Desktop uygulaması için güncelleştirme yayınladı. Yayınlanan güncelleştirme ile CVE-2020-3808 kodlu kritik seviye güvenlik zafiyeti giderildi. CVE-2020-3808 kodlu zafiyet, bir saldırganın TOCTOU (time-of-check to time-of-use) race condition durumundaki hatadan faydalanarak rastgele dosya silmesine olanak sağlıyor.
Adobe Creative Cloud uygulaması, kullanıcıların Photoshop, Acrobat, Illustrator ve benzeri Adobe uygulamaları hızlı bir şekilde başlatmaları, yönetmeleri ve gerekli güncelleştirmeleri yapabilmesi için merkezi bir konsol görevi görüyor.
CVE-2020-3808 kodlu güvenlik zafiyeti, Adobe Creative Cloud Desktop uygulamasının 5.0 ve önceki sürümlerini etkiliyor. Güvenlik açığından etkilenmemek için Adobe Creative Cloud Desktop uygulamasının 5.1 sürümüne yükseltilmesi gerekmektedir.
OpenWrt Ağ Cihazlarında RCE Zafiyeti Bulundu
OpenWrt, birçok ağ cihazında kurulu olan Linux tabanlı bir işletim sistemidir. ForAllSecure yazılım şirketi güvenlik araştırmacılarından Guido Vranken, OpenWrt’i etkileyen kritik bir RCE (uzaktan kod çalıştırma) zafiyeti keşfetti ve zafiyeti OpenWrt ekibine bildirdi. Zafiyetin OpenWrt’nin OPKG paket yöneticisinde bulunduğu belirtildi. Guido Vranken‘in açıklamasına göre zafiyetli sistemlerde “opkg install” komutu çalıştırıldığında, Man-in-the-Middle(MITM – ortadaki adam saldırısı) saldırısı ile zararlı paketler güncelleme doğrulaması olmadan işletim sistemine yüklenebilir. Zafiyetten yararlanan saldırganlar, OpenWrt‘nin yüklü olduğu ağ cihazı üzerinde tam kontrol elde edebilirler.
OpenWrt proje ekibine göre, zafiyetten OpenWrt 18.06.0-18.06.6 ve 19.07.0 sürümleri etkileniyor. Zafiyetten etkilenen cihazların versiyonlarının OpenWrt 18.06.7 veya 19.07.1 sürümüne yükseltilmesi gerekiyor.