Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Araştırmacılar, kritik Magento hatası için istismar oluşturuyor, Adobe güncelleme danışmanlığı

Araştırmacılar, kritik Magento hatası için istismar oluşturuyor, Adobe güncelleme danışmanlığı

Güvenlik araştırmacıları, Adobe’nin yamaladığı Adobe Commerce ve Magento Açık Kaynağını etkileyen kritik güvenlik açığı olan CVE-2022-24086 için yararlanma kodu oluşturdu. geçen Pazar bant dışı güncelleme.

Adobe’nin “çok sınırlı saldırılarda vahşi ortamda kullanıldığını” gördüğü güvenlik açığı, 10 üzerinden 9,8’lik bir önem puanı aldı ve bundan yararlanan rakipler, kimlik doğrulamaya gerek kalmadan etkilenen sistemlerde uzaktan kod yürütmeyi başarabilir.

Bugün erken saatlerde Adobe, güvenlik danışmanlığı CVE-2022-24086 için, artık CVE-2022-24087 olarak izlenen, aynı önem puanına sahip ve saldırılarda kullanıldığında aynı sonuca yol açabilen yeni bir sorun eklendi.

Her ikisi de Uygunsuz Giriş Doğrulaması güvenlik açıklarıdır ve şirket, iki güvenlik sorununu gidermek için Adobe Commerce ve Magento Açık Kaynak için yamalar yayınladı.

Bugün bir tweet’te, siber güvenlik şirketi Positive Technologies’in Saldırı Ekibi, CVE-2022-24086 için güvenilir bir istismar oluşturduklarını duyurdu.

Araştırmacılar, BleepingComputer’a, hatadan yararlanan saldırganların “web sunucusu ayrıcalıklarıyla hedef sisteme tam erişim” sağlayabileceğini söyledi.

Bir web uygulaması güvenlik duvarı (WAF) kurarak istismar girişimlerini engellemeye çalışmanın güvenilir bir çözüm olmadığı konusunda uyarıyorlar çünkü “istekte belirli ve kaldırılamayan yapılar olmadan” hatadan yararlanmanın birden fazla yolu var.

Positive Technologies araştırmacıları, teknik detaylar mevcut değilse “tam bir açıktan yararlanmanın oldukça zor bir iş olduğunu” söyledi. Ancak, bu engel ortadan kaldırıldığında, savunmasız hedeflere saldırmak “oldukça basit ve basittir”.

Ancak, tehdit aktörleri hafife alınmamalıdır. Bir istismar bulmaları daha uzun sürse bile, motive olmuş rakipler onu geliştirmek için çaba göstereceklerdir.

Çevrimiçi mağazalar, genellikle bir web skimmer (ödeme formlarına enjekte edilen kötü amaçlı bir komut dosyası) tarafından yakalanan ödeme kartı verilerinin peşinde olan finansal odaklı bilgisayar korsanları için birincil hedeftir.

Ayrıca, Adobe’nin tavsiyelerinde belirttiği gibi, bazı tehdit aktörleri zaten sınırlı saldırılarda CVE-2022-2408’den yararlanıyor.

Araştırmacıların tahminlerine göre, bazıları “büyük işletmelerden” olmak üzere 17.000’den fazla savunmasız web sitesi var.

Araştırmacılar, oluşturdukları kavram kanıtı (PoC) istismar kodunu yayınlama veya bunu infosec endüstrisinde özel olarak paylaşma planlarının olmadığını söylüyorlar.

Bu karar, öncelikle yama uygulanmamış Adobe Commerce ve Magento ürünlerini çalıştıran önemli sayıda web sitesi tarafından motive edildi.

Çevrimiçi mağaza yöneticilerinin, istismar girişimlerini savunmak için her iki kritik güvenlik açığı için de yamaları yüklemeleri önerilir.

İkinci kritik hata için kredilendirildi (CVE-2022-24087) araştırmacılardır eboda ve Yan etkilerikincisi, ilk düzeltmenin uygulanmasının yeterli olmadığını vurguluyor:

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.