TR | EN | DE | Our Site

Cleo Harmony'de Kritik Güvenlik Açığı CVE-2024-55956

 

Cleo Harmony'de Kritik Güvenlik Açığı CVE-2024-55956

 CVE-2024-55956, Cleo'nun Harmony, VLTrader ve LexiCom yazılımlarının 5.8.0.24 öncesi sürümlerini etkileyen kritik bir güvenlik açığıdır. Bu güvenlik açığı, kimliği doğrulanmamış kullanıcıların Autorun dizininin varsayılan ayarlarını kullanarak ana bilgisayar sisteminde keyfi Bash veya PowerShell komutlarını içe aktarmasına ve yürütmesine olanak tanır. Bu güvenlik açığının etkileri ciddidir, çünkü etkilenen sistemler üzerinde yetkisiz erişime ve kontrole yol açabilir.

CVE-2024-55956'ya Genel Bakış

Etkilenen Ürünler

Aşağıdaki ürünler ve sürümleri güvenlik açığına sahiptir:
  • Cleo Harmony : 5.8.0.24'ten önceki sürümler
  • Cleo VLTrader : 5.8.0.24'ten önceki sürümler
  • Cleo LexiCom : 5.8.0.24'ten önceki sürümler

Güvenlik Açığının Niteliği

Güvenlik açığı, komut dosyalarını yeterli kimlik doğrulama kontrolleri olmadan otomatik olarak işleyen yazılımın Autorun özelliğinden kaynaklanmaktadır. Bu, bir saldırganın Autorun dizinine kötü amaçlı bir betik yerleştirebilmesi durumunda, bunun herhangi bir kullanıcı müdahalesi veya kimlik doğrulaması olmadan yürütüleceği ve potansiyel olarak ana bilgisayarda uzaktan kod yürütülmesine (RCE) yol açacağı anlamına gelir .

Sömürü Detayları

Saldırı Vektörü

Saldırganlar bu güvenlik açığını şu şekilde istismar edebilir:
  1. Kötü Amaçlı Dosyaların Yüklenmesi : Kötü amaçlı komut dosyalarını Autorun dizinine yerleştirmek için rastgele bir dosya yükleme güvenlik açığından faydalanma.
  2. Komutların Çalıştırılması : Kötü amaçlı bir betik bu dizine yerleştirildiğinde, Cleo yazılımı başlatıldığında otomatik olarak çalıştırılır ve saldırganların sistemde keyfi komutlar çalıştırmasına olanak tanır.

Kavram Kanıtı

Huntress güvenlik araştırmacıları, daha önceki güvenlik açıklarına karşı yamalandığı düşünülen 5.8.0.21 sürümünü çalıştıran sistemlerin bile yetersiz düzeltmeler nedeniyle CVE-2024-55956'ya karşı savunmasız kaldığını gösterdi
2
 Yazılımın hem yamalanmamış hem de yamalanmış olduğu varsayılan sürümlerini başarıyla kullanan bir kavram kanıtı (PoC) oluşturdular .

Azaltma Stratejileri

Acil Öneriler

Cleo ürünlerini kullanan kuruluşlar, bu güvenlik açığıyla ilişkili riskleri azaltmak için derhal harekete geçmelidir:
  • Yazılımı Güncelleyin : Bu güvenlik açığına yönelik yamaları içerdiği bildirilen 5.8.0.24 veya sonraki bir sürüme yükseltin .
  • Otomatik Çalıştırma Özelliğini Devre Dışı Bırak : Yazılım yükseltilene kadar Otomatik Çalıştırma özelliğini geçici olarak devre dışı bırakın:
    • LexiCom, Harmony veya VLTrader’ın “Yapılandır” menüsüne gidin.
    • “Seçenekler”i seçin.
    • “Diğer” bölmesine gidin ve “Otomatik Çalıştırma Dizini” alanındaki tüm içerikleri silin .

Ağ Güvenlik Önlemleri

Yazılım güncellemelerine ek olarak, kuruluşların şunları yapması gerekir:
  • Etkilenen sistemleri, maruziyeti sınırlamak için güvenlik duvarlarının arkasına yerleştirin.
  • Ağ trafiğini istismar girişimlerine dair işaretlere karşı izleyin.

Çözüm

CVE-2024-55956, özellikle internete bakan dağıtımları olan Cleo'nun dosya aktarım yazılımını kullanan kuruluşlar için önemli bir güvenlik riski oluşturur. Kimliği doğrulanmamış kullanıcıların keyfi komutları yürütme yeteneği, veri ihlallerine ve sistem ihlallerine yol açabilen ciddi bir tehdit oluşturur. Hassas bilgileri korumak ve sistem bütünlüğünü sürdürmek için yazılım güncellemeleri ve yapılandırma değişiklikleri yoluyla anında eylemde bulunmak esastır.Kuruluşların, bu güvenlik açığıyla ilgili olarak Cleo'dan gelen güncellemelerden haberdar olmaları ve olası riskleri etkili bir şekilde azaltmak için siber güvenlik hijyeni için en iyi uygulamaları takip etmeleri teşvik edilmektedir.


  • https://nvd.nist.gov/

Yorum Gönder

Merhaba düşüncelerinizi bizimle paylaşın

Daha yeni Daha eski

İletişim Formu