TR | EN | DE | Our Site

CVE-2024-21412, CVE-2024-39291, CVE-2024-6387, CVE-2024-38661, CVE-2024-37222 ve CVE-2024-4638 ve GPRS ile Bağlantıları

  CVE-2024-21412, CVE-2024-39291, CVE-2024-6387, CVE-2024-38661, CVE-2024-37222, CVE-2024-4638 ve GPRS

    CVE-2024-21412, CVE-2024-39291, CVE-2024-6387, CVE-2024-38661, CVE-2024-37222 ve CVE-2024-4638. Bunların sistem güvenliği üzerindeki etkilerini tartışacağız ve Genel Paket Radyo Hizmeti (GPRS) ile herhangi bir bağlantıları olup olmadığını inceleyeceğiz.

CVE-2024-21412: Microsoft Defender SmartScreen Güvenlik Açığı

Genel bakış
CVE-2024-21412, kullanıcıları internetten indirilen tanınmayan veya şüpheli dosyalardan korumak için tasarlanmış Microsoft Defender SmartScreen'deki kritik bir güvenlik açığıdır. Bu güvenlik açığı, saldırganların uzak sunuculardaki diğer kötü amaçlı dosyalara işaret eden kötü amaçlı Windows İnternet kısayolu (.url) dosyaları oluşturarak SmartScreen'in uyarılarını atlatmalarına olanak tanır.
Darbe
Bu güvenlik açığı için CVSS taban puanı  8.1'dir (YÜKSEK) . Başarılı bir istismar, verileri çalabilen ve saldırganlara uzaktan erişim sağlayabilen DarkMe uzaktan erişim trojan'ı (RAT) gibi kötü amaçlı yazılımların yüklenmesine yol açabilir.
Sömürü Örneği
Water Hydra olarak bilinen gelişmiş bir kalıcı tehdit (APT) grubunun, finansal piyasa yatırımcılarını hedef almak için bu güvenlik açığını kullandığı gözlemlendi. Kullanıcıları kötü amaçlı kısayol dosyaları barındıran tehlikeye atılmış sunuculara yönlendiren PDF ekleri içeren kötü amaçlı e-postalar göndermek gibi sosyal mühendislik taktikleri kullanırlar.
GPRS'e Bağlantı
CVE-2024-21412 öncelikli olarak Windows ortamlarını etkilerken, tehlikeye atılmış cihazlar GPRS ağlarına bağlıysa, istismarı dolaylı olarak GPRS sistemlerini etkileyebilir. Örneğin, DarkMe ile enfekte olmuş bir cihaz GPRS hizmetlerine erişmek için kullanılırsa, ağ üzerinden yetkisiz veri iletimine yol açabilir.

CVE-2024-39291: Linux Çekirdeğinde Arabellek Taşması

Genel bakış
CVE-2024-39291, Linux çekirdeğinin amdgpu sürücüsünde 6.6'dan 6.9.4'e kadar olan sürümleri etkileyen bir arabellek taşması güvenlik açığıdır. Bu güvenlik açığı veri bozulmasına ve sistem kararsızlığına neden olabilir.
Seneryo
Bu güvenlik açığının potansiyel etkisi, CVSS taban puanının  7.8 (YÜKSEK) olmasıyla önemlidir . Keyfi kod yürütülmesine veya sistem çökmelerine yol açabilir.
Güvenlik Açığı Örneği
 Bir saldırgan amdgpu sürücüsündeki fonksiyona ait girdiyi değiştirebilirse  , çekirdeğin ayrılmış tamponun ötesine yazmasına neden olabilir ve bu da potansiyel olarak sistemin tehlikeye girmesine yol açabilir. snprintf
GPRS'e Bağlantı
GPRS altyapısı için Linux çekirdeklerini kullanan telekomünikasyon sistemlerinde, bu güvenlik açığı hizmet sürekliliğini bozarak kullanıcıların mobil veri hizmetlerine bağlanma yeteneğini etkileyebilir.

CVE-2024-6387: OpenSSH'de Yarış Durumu

Genel bakış
CVE-2024-6387, OpenSSH'nin sshd'sinde yarış koşulundan kaynaklanan ve kimliği doğrulanmamış uzak saldırganların bunu istismar etmesine olanak tanıyan bir güvenlik açığıdır.
Seneryo
Bu güvenlik açığının CVSS taban puanı  8.1 (YÜKSEK) olup , sistemlere yetkisiz erişim riskinin kritik olduğunu göstermektedir.
Sömürü Örneği
Bir saldırgan, kimlik doğrulama kontrollerini atlatarak bir dizi hızlı kimlik doğrulama girişimi düzenleyerek bu güvenlik açığından yararlanabilir.
GPRS'e Bağlantı
GPRS'in sistemlere uzaktan erişim için kullanıldığı ortamlarda, bu güvenlik açığının istismarı, GPRS şebekeleri üzerinden iletilen hassas verilerin tehlikeye girmesine ve yetkisiz erişime yol açabilir.

CVE-2024-38661: Linux Kernel Çökme Güvenlik Açığı

Genel bakış
CVE-2024-38661, Linux çekirdeğinin s390/ap modülünde bulunan ve arayüzü güncellerken sistem çökmelerine neden olabilen bir güvenlik açığıdır   ./sys/bus/ap/a[pq]mask
Seneryo
Bu güvenlik açığının birincil etkisi, CVSS taban puanının  5,5 (ORTA) olmasıyla sistem çökmeleri yoluyla olası bir hizmet reddi (DoS) durumudur .
Güvenlik Açığı Örneği
Bir saldırgan arayüze hazırlanmış bir girdi göndererek   çekirdek paniğine neden olabilir ve sistemin kapalı kalmasına yol açabilir./sys/bus/ap/a[pq]mask
GPRS'e Bağlantı
Etkilenen Linux çekirdeği GPRS'i destekleyen bir telekomünikasyon sisteminin parçasıysa, çökmeler hizmet sürekliliğini bozabilir ve mobil veri hizmetlerinde kesintilere yol açabilir.

CVE-2024-37222: Averta Master Slider'da XSS Güvenlik Açığı

Genel bakış
CVE-2024-37222, Averta Master Slider eklentisini etkileyen bir Cross-Site Scripting (XSS) güvenlik açığıdır. Bu güvenlik açığı, saldırganların kullanıcılar tarafından görüntülenen web sayfalarına kötü amaçlı komut dosyaları enjekte etmesine olanak tanır.
Seneryo
CVSS taban puanının  7.1 (YÜKSEK) olması nedeniyle bu güvenlik açığı, kullanıcının tarayıcısı bağlamında yetkisiz eylemlerin gerçekleştirilmesine yol açabilir.
Sömürü Örneği
Bir saldırgan, bir kullanıcı tarafından tıklandığında tarayıcıda betiği çalıştıran ve potansiyel olarak çerezleri veya oturum belirteçlerini çalan kötü amaçlı bir betik içeren bir URL oluşturabilir.
GPRS'e Bağlantı
Bu güvenlik açığı öncelikli olarak web uygulamalarını etkilese de, istismar edilmesi durumunda GPRS ağları üzerinden iletilen hassas bilgiler de dahil olmak üzere kullanıcı verilerine yetkisiz erişime yol açabilir.

CVE-2024-4638: OnCell G3470A-LTE Ürün Yazılımındaki Güvenlik Açığı

Genel bakış
CVE-2024-4638, web anahtarı yükleme işlevinde nötrleştirilmiş girdilerin olmaması nedeniyle OnCell G3470A-LTE Serisi aygıt yazılımını etkiliyor ve saldırganların hedef işlevlere gönderilen komutları değiştirmesine olanak tanıyor.
Seneryo
CVSS taban puanı  7.1 (YÜKSEK) olan bu güvenlik açığı, yetkisiz komut yürütülmesine yol açabilir ve cihazın bütünlüğünü ve kullanılabilirliğini tehlikeye atabilir.
Sömürü Örneği
Bir saldırgan, OnCell cihazının web servisine hazırlanmış girdi göndererek yetkisiz komut yürütülmesine ve potansiyel olarak cihazın kontrolünü ele geçirmesine yol açabilir.
GPRS'e Bağlantı
OnCell G3470A-LTE, bağlantı için GPRS'i kullanan bir cihaz olduğundan, bu güvenlik açığından yararlanmak, saldırganların cihaz üzerinde kontrol sahibi olmasına ve GPRS ağları üzerinden iletilen verilerin bütünlüğünü tehlikeye atmasına olanak tanıyabilir.


    Tartışılan güvenlik açıkları — CVE-2024-21412, CVE-2024-39291, CVE-2024-6387, CVE-2024-38661, CVE-2024-37222 ve CVE-2024-4638 — sistem güvenliği için önemli riskler oluşturmaktadır. Bazı güvenlik açıklarının GPRS sistemleri için doğrudan etkileri olsa da, diğerlerinin tehlikeye atılmış cihazlar veya ağlar aracılığıyla dolaylı etkileri olabilir. Kuruluşlar, bu güvenlik açıklarıyla ilişkili riskleri azaltmak ve sistemlerini ve verilerini korumak için yama yönetimi, kullanıcı eğitimi ve izlemeyi önceliklendirmelidir.


Alıntılar:

  •  https://nvd.nist.gov/
  • https://msrc.microsoft.com/

Yorum Gönder

Daha yeni Daha eski

İletişim Formu