WatchGuard’ın Authentication Gateway (Tek Oturum Açma Ajanı olarak da bilinir) ve Single Sign-On Client yazılımında iki kritik güvenlik açığı (CVE-2024-6592 ve CVE-2024-6593) tespit edildi. Bu açıklar, binlerce kuruluşu etkileyebilir.
CVE-2024-6593: Yetkilendirme Hatası (Authentication Gateway)
CVSS puanı 9.1 olan bu açık, saldırganın ağ erişimi ile yönetimsel komutların çalıştırmasına olanak tanıyor. Bu durum, kullanıcı adları ve grup üyelikleri gibi hassas bilgilerin ele geçirilmesine veya ajan yapılandırmasının değiştirilmesine yol açabilir. Ancak, bu açık doğrudan kullanıcı kimlik bilgileri ele geçirmek için kullanılamaz.
CVE-2024-6592: Protokol İletişiminde Yetkilendirme Hatası
Bu açık, Authentication Gateway ile Single Sign-On Client arasındaki iletişim protokolünde yanlış yetkilendirmen meydana geliyor. Saldırgan, sahte bir iletişim kurarak kullanıcı adlarını ve grup bilgilerini elde elde edebilir ya da Authentication Gateway’e rastgele hesap ve grup verisi gönderebilir.
İstismar ve Önlemler
Bu açıkların bilinen bir istismarı olmamakla birlikte, teknik detaylar ve proof-of-concept (PoC) yayınlandı. Bu nedenle, kuruluşların hızlıca önlem alması hayati önem taşıyor. WatchGuard, Windows Firewall kurallarıyla belirli TCP portlarına erişimin kısıtlanmasını öneriyor. Ayrıca, yöneticiler, Grup İlkesi Nesneleri’ni (GPO) kullanarak bu kuralları zorunlu kılabilirler.
Güncellemelerin Önemi
Kullanıcıların Authentication Gateway yazılımını 12.10.2 veya daha yeni bir sürüme, Windows için Single Sign-On Client’ı 12.7 veya daha yeni, MacOS için ise 12.5.4 veya daha yeni sürümlere güncellemeleri şiddetle tavsiye ediliyor.