ServiceNow Uzaktan Kod Yürütme Saldırısı (CVE-2024-4879, CVE-2024-5217, & CVE-2024-5178)
Aktif Olarak Hedeflediğimiz Güvenlik Açıkları
FortiGuard Labs, son ServiceNow Platform açıklarını (CVE-2024-4879, CVE-2024-5217 ve CVE-2024-5178) hedef alan saldırı girişimlerini gözlemlemeye devam ediyor. Bu açıklar bir araya geldiğinde Uzaktan Kod Yürütme ve yetkisiz sistem erişimi ile potansiyel veri ihlallerine yol açabilir. Daha detaylı bilgi için tıklayınız.
Yaygın Güvenlik Açıkları ve Maruziyetler
CVE-2024-4879
CVE-2024-5178
CVE-2024-5217
Arkaplan
ServiceNow, İnsan kaynakları ve çalışan yönetimi gibi kurumsal operasyonları yönetmek için kullanılan iş dönüşümü için yaygın olarak kullanılan bir platformdur. Kısa süre önce CVE-2024-4879, CVE-2024-5178 ve CVE-2024-5217 olarak tanımlanan üç güvenlik açığını açıkladı, bu açıklar Utah, Vancouver ve Washington DC Now platform sürümleri de dahil olmak üzere Now Platform’un çeşitli sürümlerini etkiliyor.
FortiGuard IPS telemetrisi, açıkların aktif olarak hedeflendiğini ve tehdit aktörlerinin potansiyel olarak halka açık kavram kanıtı (PoC) istismarlarını silahlandırdığını gösteriyor.
CVE-2024-4879, kimliği doğrulanmamış bir kullanıcının Now Platformu bağlamında uzaktan kod yürütmesine olanak tanıyabilecek UI makrolarındaki Jelly Şablon Enjeksiyonu Zafiyetidir.
CVE-2024-5178, SecurelyAccess API’sinde Eksik Girdi Doğrulamasıdır. Bu güvenlik açığı, yönetici bir kullanıcının web uygulama sunucusundaki hassas dosyalara yetkisiz erişim elde etmesine olanak sağlayabilir.
CVE-2024-5217, GlideExpression Script’te Eksik Girdi Doğrulamasıdır. Bu güvenlik açığı, kimliği doğrulanmamış bir kullanıcının Now Platform bağlamında uzaktan kod yürütmesini sağlayabilir.
Referans: https://www.fortiguard.com/outbreak-alert/servicenow-rce
Cevapla
Want to join the discussion?Feel free to contribute!