Trellix, Saldırı Tespit Sistemi’nde (IPS) keşfedilen iki kritik güvenlik açığı için acil yamalar yayımladı. CVE-2024-5671 ve CVE-2024-5731 olarak takip edilen bu zafiyetler, sistemler üzerinde uzaktan kod çalıştırma ve yetkisiz erişim gibi saldırılara izin veriyor.
İlk güvenlik açığı olan CVE-2024-5671, kod enjeksiyonuna izin veriyor ve sistemin tamamen ele geçirilmesine yol açabiliyor. Bu güvenlik açığının CVSS puanı 9.8 olup, kritik seviyede sınıflandırılmıştır.
İkinci güvenlik açığı olan CVE-2024-5731 ile saldırganlar, isteklerdeki IP adresi parametresini manipüle ederek iletişimi kendi kontrol ettikleri bir sunucuya yönlendirebilirler.
Trellix IPS, birçok organizasyonun ağ güvenliği stratejilerinin temel taşını oluşturuyor. Keşfedilen bu güvenlik açıkları, aşağıdaki gibi ciddi sonuçlara yol açabilir:
- Veri ihlalleri: Saldırganlar, ağ üzerinden iletilen veya depolanan hassas verilere yetkisiz erişim sağlayabilirler.
- Ağ kesintisi: Kötü amaçlı kod çalıştırma, hizmet reddi saldırılarına veya ağ içinde kötü amaçlı yazılım yayılmasına yol açabilir.
- Yatay hareket: Saldırganlar, ele geçirilen IPS sistemlerini kullanarak organizasyon içindeki diğer sistemleri hedef alabilirler.
Acil Önlem!
Trellix, her iki güvenlik açığı için 11.1.7.84 sürümünde yamalar yayımladı. Trellix IPS kullanan organizasyonların, istismar riskini azaltmak için sistemlerini hemen yükseltmeleri şiddetle tavsiye ediliyor.