TR | EN | DE | Our Site

ServiceNow, CVE-2024-4879, CVE-2024-5217 ve CVE-2024-5178 kritik güvenlik açıklarını ifşa ediyor

 

ServiceNow, CVE-2024-4879, CVE-2024-5217 ve CVE-2024-5178 kritik güvenlik açıklarını ifşa ediyor

 Temmuz 2024'te ServiceNow, Now Platformu kullanıcıları için önemli riskler oluşturan CVE-2024-4879, CVE-2024-5217 ve CVE-2024-5178 kritik güvenlik açıklarını ifşa etti. Bu güvenlik açıkları, platform içinde yetkisiz erişime ve uzaktan kod yürütmeye (RCE) izin vererek ciddi operasyonel kesintilere ve veri ihlallerine yol açabilir.


Güvenlik Açıklarına Genel Bakış


CVE-2024-4879

- *Tür: Jelly Şablon Enjeksiyonu yoluyla Doğrulanmamış RCE

- *CVSS Puanı: 9.3

- *Açıklama: Bu güvenlik açığı, kimliği doğrulanmamış kullanıcıların Now Platformu bağlamında keyfi kod yürütmesine olanak tanır. Saldırganlar, ServiceNow UI makroları aracılığıyla kötü amaçlı kod enjekte ederek bu açığı istismar edebilir ve bu da hassas verilere ve sistem kontrolüne yetkisiz erişime yol açabilir.


CVE-2024-5217

*Tür : Eksik Giriş Doğrulaması yoluyla Doğrulanmamış RCE

*CVSS Puanı : 9.2

*Açıklama: CVE-2024-4879'a benzer şekilde, bu güvenlik açığı kimliği doğrulanmamış kullanıcıların keyfi kod yürütmesine olanak tanır. GlideExpression betiğinde yetersiz giriş doğrulamasından yararlanarak saldırganların yürütme akışını manipüle etmesine ve platform üzerinde kontrol elde etmesine olanak tanır.


CVE-2024-5178

- *Tür: Yetkisiz Dosya Erişimi

- *CVSS Puanı: 6.9

- *Açıklama: Bu güvenlik açığı, SecurelyAccess API'sindeki eksik giriş doğrulaması nedeniyle yönetici kullanıcıların web uygulama sunucusundaki hassas dosyalara erişmesine olanak tanır. RCE güvenlik açıklarından daha az ciddi olsa da yine de veri ifşası riski oluşturur.


 Kullanım ve Etki


Güvenlik açıkları, istismar edilebilirliklerini artırmak için birbirine zincirlenebilir. Örneğin, saldırganlar ilk önce ilk erişimi elde etmek için CVE-2024-4879'u kullanabilir ve ardından ayrıcalıklarını artırmak ve daha fazla kötü amaçlı eylem gerçekleştirmek için CVE-2024-5217'yi kullanabilir. Bu güvenlik açıklarının zincirlenmesi, potansiyel etkiyi artırarak saldırganların hassas bilgileri çıkarmasına veya hizmetleri aksatmasına olanak tanır.


Gerçek Dünya Sömürüsü

Siber güvenlik firmaları, bu güvenlik açıklarının keşif kampanyalarında aktif olarak hedef alındığını bildirdi. Örneğin, Resecurity, tehdit aktörlerinin savunmasız ServiceNow örneklerini taradığını ve finans ve hükümet dahil olmak üzere çeşitli sektörlerden veri çıkarmak için bunları istismar etmeye çalıştığını belirtti. İstismar girişimleri 6.000'den fazla sitede gözlemlendi ve bu da yaygın bir tehdit ortamına işaret ediyor.


Azaltma Stratejileri


ServiceNow kullanan kuruluşlara platformun en son yamalı sürümlerine yükseltmeleri şiddetle tavsiye edilir. Aşağıdaki sürümler düzeltilmiş olarak tanımlanmıştır:


- *Utah : Yama 10 Sıcak Düzeltme 3, Yama 10a Sıcak Düzeltme 2, Yama 10b Sıcak Düzeltme 1

- *Vancouver: Yama 6 Sıcak Düzeltme 2, Yama 7 Sıcak Düzeltme 3b, Yama 8 Sıcak Düzeltme 4, Yama 9 Sıcak Düzeltme 1, Yama 10

- *Washington DC : Yama 1 Sıcak Düzeltme 3b, Yama 2 Sıcak Düzeltme 2, Yama 3 Sıcak Düzeltme 2, Yama 4, Yama 5


Kuruluşlar ayrıca bu güvenlik açıklarını istismar etme girişimlerini tespit etmek için sağlam izleme ve tespit mekanizmaları uygulamalıdır. Otomatik tarama için Nuclei gibi araçların kullanılması, olası tehditlerin erken tespit edilmesine yardımcı olabilir.


Çözüm


CVE-2024-4879 ve CVE-2024-5217, ServiceNow platformunu kullanan kuruluşlardan acil müdahale gerektiren kritik güvenlik açıklarını temsil eder. Bu güvenlik açıklarının doğasını anlayarak ve etkilerini azaltmak için proaktif adımlar atarak kuruluşlar sistemlerini ve hassas verilerini olası istismardan daha iyi koruyabilir.



Yorum Gönder

Daha yeni Daha eski

İletişim Formu