Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Trend Micro, aktif olarak yararlanılan uzaktan kod yürütme hatasını düzeltir


Trend Mikro

Resim: Adrien Olichon

Japon siber güvenlik yazılımı firması Trend Micro, Apex Central ürün yönetim konsolunda, saldırganların uzaktan keyfi kod yürütmesine izin verebilecek yüksek önemdeki bir güvenlik açığını yamaladı.

Apex Merkez sistem yöneticilerinin ağ genelinde Trend Micro ürün ve hizmetlerini (antivirüs ve içerik güvenliği ürünleri ve hizmetleri dahil) yönetmesine yardımcı olan web tabanlı bir yönetim konsoludur.

Ayrıca, bileşenleri (örneğin, virüsten koruma kalıp dosyaları, tarama motorları ve istenmeyen posta önleme kuralları) manuel veya önceden planlanmış güncellemeler yoluyla dağıtmak için de kullanabilirler.

güvenlik açığı (CVE-2022-26871) yüksek önemde rastgele dosya yükleme zayıflığıdır dosya işleme modülünde Kimliği doğrulanmamış saldırganların uzaktan kod yürütmek için kötüye kullanabileceği.

Perşembe günü Trend Micro, devam eden bir saldırının parçası olarak vahşi doğada güvenlik açığından yararlanma girişimlerini gözlemlediğini söyledi.

“Trend Micro, çok sınırlı sayıda durumda bu güvenlik açığına (ITW) karşı aktif bir istismar girişimi gözlemledi ve bu müşterilerle zaten temas halindeyiz.” dedim.

CISA, federal kurumlara yama yapma talimatı verdi

Japon antivirüs satıcısı, etkilenen ürünlerin (şirket içi ve Hizmet olarak) müşterilerini de mümkün olan en kısa sürede en son yayınlanan sürüme güncellemeye çağırdı.

Şirket, SaaS müşterileri için “SaaS sürümünün arka uçta zaten dağıtıldığını ve SaaS müşterilerinin bu konuda başka bir işlem yapması gerekmediğini lütfen unutmayın.”

Trend Micro sözcüsü Funda Cizgenakad, bu saldırılarda kaç müşterinin hedef alındığı ve bu istismar girişimlerinin ardından ağlarından herhangi birinin ihlal edilip edilmediği sorulduğunda, BleepingComputer’a şirketin “bu gizli olduğu için müşteriler hakkında yorum yapamadığını” söyledi.

Perşembe günü, Trend Micro’nun açıklamasını takiben Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) federal sivil kurumlara talimat verdi. Aktif olarak yararlanılan Apex Central hatasını önümüzdeki üç hafta içinde yamalamak için21 Nisan 2022’ye kadar.

Siber güvenlik kurumu ayrıca ABD’deki özel ve kamu sektörü kuruluşlarını, ağlarının devam eden saldırılara maruz kalmasını azaltmak için aktif olarak yararlanılan bu hatayı düzeltmeye öncelik vermeye çağırdı.

CISA, Trend Micro kusurunu, vahşi doğada istismar edilen güvenlik hatalarının bir listesi olan Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu’na ekledi. kritik bir Sophos güvenlik duvarı hatası.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.