uzman
Active member
- Katılım
- 25 Eyl 2020
- Mesajlar
- 52,598
- Puanları
- 36
Çok sayıda OpenSSH sunucusunun yeni keşfedilen bir güvenlik açığından etkilendiği bildiriliyor. Bu güvenlik açığının, daha önce yamalı olan ve şimdi yeniden ortaya çıkan bir güvenlik açığının gerilemesi olduğu söyleniyor. Rapora göre 14 milyondan fazla sunucu risk altında, özellikle 4.4p1 öncesi versiyonlara sahip olanlar RegreSSHion adı verilen bu güvenlik açığından etkilenebiliyor. Bu regresyonun Ekim 2020'de (OpenSSH 8.5p1) tanıtıldığı bildirildi. Güvenlik açığı CVE-2024-6387 olarak işaretlendi ve bu şekilde izleniyor.
Araştırmacılar ciddi OpenSSH güvenlik açığını tespit ediyor
Güvenlik açığını keşfeden siber güvenlik firması Qualys, bir gönderide CVE-2024-6387'nin OpenSSH sunucusundaki (sshd) bir Uzaktan Kimlik Doğrulaması Olmayan Kod Yürütme (RCE) güvenlik açığı olduğunu açıkladı. OpenBSD Secure Shell (SSH) olarak da bilinen OpenSSH, bir ağ üzerinden güvenli iletişim sağlayan bir araç paketidir. Güvenli olmayan bir ağ üzerinden güvenli şifreli bir kanal sağlayan, yaygın olarak kullanılan bir SSH protokolüdür. Sistem hem dahili ağlar için hem de İnternet üzerinden kullanılmaktadır.
Soruşturma sırasında siber güvenlik firmasının internete açık 14 milyondan fazla potansiyel olarak savunmasız OpenSSH sunucu örneği bulduğu bildirildi. Bunun, bu kesintiye karşı savunmasız olan 700.000 harici İnternet bağlantılı varlığı içerdiği bildirildi. Güvenliği ihlal edilmiş sunucuların bu kadar yüksek olması, bu sistemlerin karşı karşıya olduğu riskin boyutunun altını çiziyor.
Rapora göre mevcut güvenlik açığı, 2006 yılında yamalanan CVE-2006-5051 adlı güvenlik açığının gerilemesi. Bu nedenle regreSSHion olarak da biliniyor. Bir saldırgan varsayımsal olarak en yüksek ayrıcalıklara sahip rastgele kod çalıştırabilir ve bu güvenlik açığını kullanarak tüm sistemi tehlikeye atabilir. Ayrıca tehdit aktörleri, etkilenen sunucuya kök erişimi sağlamak için kritik güvenlik mekanizmalarını atlayabilir.
Ancak Qualys, uzak bir yarış durumu olduğundan bu güvenlik açığından yararlanmanın kolay olmayacağını ve bir saldırının başarılı olması için muhtemelen birden fazla ihlal girişimi gerektireceğini de belirtti.
Siber güvenlik şirketi, OpenSSH kullanan şirketlerin mevcut yamaları olabildiğince hızlı uygulamasını ve devam eden güncelleme sürecine öncelik vermesini önerdi. Kuruluşların ayrıca saldırı risklerini en aza indirmek için ağ tabanlı kontroller yoluyla SSH erişimini kısıtlamaları da teşvik edilmektedir.
Bağlı kuruluş bağlantıları otomatik olarak oluşturulabilir; daha fazla ayrıntı için lütfen Etik Beyanımıza bakın.
En son teknoloji haberleri ve incelemeleri için Gadgets 360'ı takip edin XFacebook, WhatsApp, Konular ve Google Haberler. Gadget'lar ve teknolojiyle ilgili en son Haberlar için YouTube kanalımıza abone olun. En etkili kişiler hakkında her şeyi öğrenmek istiyorsanız Instagram ve YouTube'da kendi Who'sThat360'ımızı takip edin.
Mudrex ve KoinX, Hindistan'daki kullanıcılar için kripto vergilerini yönetmek için birlikte çalışıyor
Araştırmacılar ciddi OpenSSH güvenlik açığını tespit ediyor
Güvenlik açığını keşfeden siber güvenlik firması Qualys, bir gönderide CVE-2024-6387'nin OpenSSH sunucusundaki (sshd) bir Uzaktan Kimlik Doğrulaması Olmayan Kod Yürütme (RCE) güvenlik açığı olduğunu açıkladı. OpenBSD Secure Shell (SSH) olarak da bilinen OpenSSH, bir ağ üzerinden güvenli iletişim sağlayan bir araç paketidir. Güvenli olmayan bir ağ üzerinden güvenli şifreli bir kanal sağlayan, yaygın olarak kullanılan bir SSH protokolüdür. Sistem hem dahili ağlar için hem de İnternet üzerinden kullanılmaktadır.
Soruşturma sırasında siber güvenlik firmasının internete açık 14 milyondan fazla potansiyel olarak savunmasız OpenSSH sunucu örneği bulduğu bildirildi. Bunun, bu kesintiye karşı savunmasız olan 700.000 harici İnternet bağlantılı varlığı içerdiği bildirildi. Güvenliği ihlal edilmiş sunucuların bu kadar yüksek olması, bu sistemlerin karşı karşıya olduğu riskin boyutunun altını çiziyor.
Rapora göre mevcut güvenlik açığı, 2006 yılında yamalanan CVE-2006-5051 adlı güvenlik açığının gerilemesi. Bu nedenle regreSSHion olarak da biliniyor. Bir saldırgan varsayımsal olarak en yüksek ayrıcalıklara sahip rastgele kod çalıştırabilir ve bu güvenlik açığını kullanarak tüm sistemi tehlikeye atabilir. Ayrıca tehdit aktörleri, etkilenen sunucuya kök erişimi sağlamak için kritik güvenlik mekanizmalarını atlayabilir.
Ancak Qualys, uzak bir yarış durumu olduğundan bu güvenlik açığından yararlanmanın kolay olmayacağını ve bir saldırının başarılı olması için muhtemelen birden fazla ihlal girişimi gerektireceğini de belirtti.
Siber güvenlik şirketi, OpenSSH kullanan şirketlerin mevcut yamaları olabildiğince hızlı uygulamasını ve devam eden güncelleme sürecine öncelik vermesini önerdi. Kuruluşların ayrıca saldırı risklerini en aza indirmek için ağ tabanlı kontroller yoluyla SSH erişimini kısıtlamaları da teşvik edilmektedir.
Bağlı kuruluş bağlantıları otomatik olarak oluşturulabilir; daha fazla ayrıntı için lütfen Etik Beyanımıza bakın.
En son teknoloji haberleri ve incelemeleri için Gadgets 360'ı takip edin XFacebook, WhatsApp, Konular ve Google Haberler. Gadget'lar ve teknolojiyle ilgili en son Haberlar için YouTube kanalımıza abone olun. En etkili kişiler hakkında her şeyi öğrenmek istiyorsanız Instagram ve YouTube'da kendi Who'sThat360'ımızı takip edin.
Mudrex ve KoinX, Hindistan'daki kullanıcılar için kripto vergilerini yönetmek için birlikte çalışıyor