CISA, Jenkins RCE açığının fidye yazılımı saldırılarında aktif olarak kullanıldığı konusunda uyardı

CISA, Jenkins RCE açığının fidye yazılımı saldırılarında aktif olarak kullanıldığı konusunda uyardı

CISA, uzaktan kod çalıştırma olanağı sağlayan ve CVE-2024-23897 olarak izlenen kritik bir Jenkins güvenlik açığını KEV kataloğuna ekledi. Bu güvenlik açığının, fidye yazılım saldırılarında aktif olarak kullanıldığı konusunda uyardı.

CVE-2024-23897 olarak izlenen bu güvenlik açığı, kimliği doğrulanmamış saldırganların yerleşik komut satırı arayüzü (CLI) aracılığıyla Jenkins denetleyici dosya sistemindeki dosyaları okumak için yararlanabileceği “args4j” komut ayrıştırıcısındaki bir zayıflıktan kaynaklanmaktadır. Jenkins ekibi yaptığı açıklamada, “Bu komut ayrıştırıcısı, bir argümandaki @ karakterini takip eden bir dosya yolunu dosyanın içeriğiyle değiştiren bir özelliğe sahiptir (expandAtFiles)” diye belirtti. Bu özelliğin varsayılan olarak etkin olduğu, Jenkins 2.441 ve öncesi, LTS 2.426.2 ve öncesi bunu devre dışı bırakmaz diye de ekledi.

Bu güvenlik açığına ilişkin yama, Jenkins geliştiricileri tarafından 24 Ocak’ta yayınlandı. Güncelleştirmenin yayınlanmasından birkaç gün sonra araştırmacılar, bu hatanın nasıl kullanıldığına ilişkin dökümantasyonlar yayınladılar. Trend Micro’nun yayınladığı bir rapora göre bu güvenlik açığının gerçek zamanlı olarak kullanımı Mart ayında başlamış. Cloudsek, Breachforums’dan tanınan IntelBroker adlı tehdit aktörü tarafından BORN Group’a sızmak için bu açığı kullandığını iddia etti.

Juniper Networks’un araştırmasına göre bu güvenlik açığı, RansomEXX fidye yazılım çetesinin Temmuz ayı (2024) sonlarında Hindistan bankalarına teknoloji hizmetleri sağlayan Brontoo Technology Solutions’ın sistemlerini ihlal etmek için kullanılmış.

Bu raporların ardından CISA, CVE-2024-23897 olarak izlenen bu güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi ve fidye yazılım saldırılarında aktif olarak kullanıldığı konusunda uyardı.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor