Kibertəhlükəsizlik xəbərləri

Kiber Təhlükəsizlik Platformasından önəmli məlumatlandırma

Kiber təhlükəsizlik Platforması kibertəhlükəsizlik sahəsində vətənimizin rəqəmsal sərhədlərinin qorunmasının təşkili və hazırki həssas vəziyyəti nəzərə alaraq düşmənin kiber hücüm risklərinin azaldılması, vətəndaşlarımızın şəxsi məlumatlarının qorunması, baş verəcək hər hansı kiber hücumun qarşısının alması istiqamətində çox önəmli məlumatı nəzərinizə çatdırır.
Bildiyiniz kimi düşmənin dövlət sərhədində törətdiyi təxribatlarla birlikdə, məlumatların ələ keçirilməsi istiqamətində müxtəlif kiber təhdidlər reallaşdırılmaqdadır. Bu cür təhdidlər adətən məlumatların ifşa olunması, saxta və qeyri-rəsmi məlumatların ölkə ərazisində yayılmasını təşkil etməkdir. Vətandaşlarımızın bu cür provokasiya və saxta məlumatlara aldanmaması vacibdir. Bununla birlikdə kiber hücuma məruz qalmamaq üçün vətəndaşlara şəxsi məlumatlarınızı ehtiva edən sosial media hesabları, şəxsi və biznes elektron poçtlarınızı ikili doğrulamalar kimi təhlükəsizlik tənzimləmələrinə malik olduğuna diqqət etmələri məsləhət görülür. Fishing və oxşar sosial mühəndislik hücumlarının qarşısının alınması üçün tanımadığınız mənbələrdən gələn linklərə daxil olmayın. Hal-hazırda bildiyiniz kimi saxta məlumatların qarşısını almaq məqsədi ilə ölkəmizdə bəzi sosial şəbəkə və sosial mesajlaşma proqramlarının istifadəsinə müvəqqəti olaraq məhdudiyyət gətirilmişdir. Hal hazırdakı vəziyyətə uyğun olaraq ölkə ərazisində istifadəsinə məhdudiyyət qoyulmuş adı çəkilən proqramlara fərqli üsullarla giriş etmək istəyən şəxslərin bu cür fəaliyyətlər aparmaması və xüsusən şəbəkə tunelləmə sistemlərinin (VPN) istifadəsi zamanı baş verəcək ciddi məlumat sızıntılarının diqqətə alınması lazımdır. Unutmayaq ki, reklam və reklama bənzər VPN-lər ödənişsiz olmağına baxmayaraq çox önəmli məlumat sızıntılarının əsas mənbəyidir. Bildiyiniz kimi, informasiya müharibəsinin aktiv fazası dövründə vətəndaşlarımızdan xidmət aparan şəxslər, kritik hərbi infrasturukturlar, xidməti bölgələr və bu cür önəmli məlumatlar haqqında sosial media və ya ictimaiyyətə açıq internet mənbələrdən paylaşım etməmələri və verilən bu cür xüsusi xəbərdarlıqlara diqqət etməlidirlər. Yaranmış hər hansı bir kiber hücümlar, təhdidlər və ya digər təhlükələrdə aşağıda qeyd olunan aidiyyatı dövlət qurumlarına müraciət etmələri vacibdir.

Gəlin ölkəmizin milli təhlükəsizliyinin təmin olunmasına birgə dəstək olaq!

Elektron Təhlükəsizlik Xidməti

Dövlət Təhlükəsizliyi Xidməti

Daxili İşlər Nazirliyi

Platformamız kibertəhlükəsizlik üzrə nüfuzlu təşkilatın rəsmi akademiya partnyoru seçilib

Kiber Təhlükəsizlik Platforması Elektron Ticarət Məsləhətçiləri Beynəlxalq Şurasının (The International Council of Electronic Commerce Consultants – EC-Council) rəsmi olaraq Akademiya Partnyoru seçilib.

Kiber Təhlükəsizlik Platforması Elektron Ticarət Məsləhətçiləri Beynəlxalq Şurasının (The International Council of Electronic Commerce Consultants – EC-Council) rəsmi olaraq Akademiya Partnyoru seçilib.

“EC-Council” kibertəhlükəsizlik üzrə dünyanın ən böyük texniki sertifikatlaşdırma orqanıdır. Eyni zamanda, elektron ticarət və informasiya təhlükəsizliyi bacarıqlarına sahib olan şəxslərə dəstək verən peşəkar təşkilatdır. Qlobal miqyasda 145 ölkədə fəaliyyət göstərir və dünyaca məşhur Sertifikatlı Etik Haker, Sertifikatlı Təhlükəsizlik Təhlilçisi, Lisenziyaya Nəzarət Testi proqramlarına malikdir. Şura nüfuzlu təşkilatların kiber təhlükəsizlik təfəkkürünə təsir göstərən 200.000-dən çox informasiya təhlükəsizliyi üzrə mütəxəssis hazırlayıb.

Eyni zamanda, sözügedən qurum elektron ticarət və informasiya təhlükəsizliyi sahəsində bacarıqlara sahib olan mütəxəssisləri ətrafında cəmləyib.

Peşəkar sertifikatlaşdırma orqanı kimi tanınan “EC-Council”un mərkəzi ofisi Nyu-Meksiko şəhərində yerləşir.

TikTok 2 milyarddan çox istifadəçinin məlumatını ifşa etdiyi bildirilən məlumatların pozulmasını rədd edir.

Populyar qısa formalı sosial video xidməti TikTok, etibarsız bulud serverinə giriş əldə etdiyini iddia etdikdən sonra haker qrupu tərəfindən pozulduğuna dair xəbərləri təkzib etdi.

ByteDance-ə məxsus şirkət The Hacker News-a bildirib ki, “TikTok istifadəçilərimizin məlumatlarının məxfiliyinə və təhlükəsizliyinə üstünlük verir”. “Təhlükəsizlik qrupumuz bu iddiaları araşdırdı və təhlükəsizlik pozuntusuna dair heç bir sübut tapmadı.”

Bu, sentyabrın 3-də “Breach Forums” mesaj lövhəsində baş verən haker hücumu ilə bağlı xəbərlərdən sonra baş verib və təhlükə aktyoru serverin 790 GB həcmli verilənlər bazasında 2,05 milyard qeydə malik olduğunu qeyd edib.

BlueHornet (aka AgainstTheWest) kimi tanınan haker qrupu həftə sonu tvitində “Kim düşünə bilərdi ki, TikTok bütün daxili mənbə kodunu bir Alibaba Bulud nümunəsində zibil parolundan istifadə edərək saxlamağa qərar verəcək?”.

Security Discovery-nin təhdid kəşfiyyatı üzrə tədqiqatçısı Bob Diaçenko, pozuntunun “real” olduğunu və məlumatların TikTokdan çox “Hangzhou Julun Network Technology Co., Ltd”dən qaynaqlandığını söylədi.

Bununla belə, məlumatların tam olaraq haradan gəldiyi və üçüncü tərəflərin bu cür məlumatlara çıxışı olub-olmaması hələlik aydın deyil.

Təhlükəsizlik üzrə tədqiqatçı Troy Hunt tvitində “Bu, indiyə qədər olduqca qeyri-müəyyəndir; bəzi məlumatlar istehsal məlumatlarına uyğun gəlir, ictimaiyyət üçün açıq olan məlumat”. “Bəzi məlumatlar zibildir, lakin qeyri-istehsal və ya sınaq məlumatları ola bilər. Bu, indiyə qədər bir az qarışıq çantadır.”

Şirkət Çin ilə əlaqələri sayəsində məlumat təhlükəsizliyi təcrübələri üçün artan yoxlama ilə üzləşməyə davam etdiyi üçün inkişaf uyğun olmayan bir zamanda gəlir.

Bu məqalə maraqlı tapıldı? Göndərdiyimiz daha çox eksklüziv məzmunu oxumaq üçün Facebook, Twitter və LinkedIn-də THN-i izləyin.

Tədqiqatçılar WhatsApp hesablarını sındırmaq üçün arxa qapısı olan saxta telefonlar tapıblar

Məşhur smartfon markaları ilə əlaqəli saxta versiyalar olan büdcə Android cihaz modelləri WhatsApp və WhatsApp Business mesajlaşma proqramlarını hədəf almaq üçün hazırlanmış çoxsaylı troyanları ehtiva edir.

Doctor Web-in ilk dəfə 2022-ci ilin iyulunda rastlaşdığı troyanlar ən azı dörd fərqli smartfonun sistem bölməsində aşkar edilib: P48pro, radmi note 8, Note30u və Mate40.

“Bu insidentləri hücuma məruz qalan cihazların məşhur brend modellərin surətləri olması faktı birləşdirir”, – kibertəhlükəsizlik firması bu gün dərc olunan hesabatda bildirib.

“Üstəlik, cihaz təfərrüatlarında müvafiq məlumatlarla (məsələn, Android 10) quraşdırılmış ən son ƏS versiyalarından birinə sahib olmaq əvəzinə, onlar çoxdan köhnəlmiş 4.4.2 versiyasına sahib idilər.”

Konkret olaraq, saxtalaşdırma iki “/system/lib/libcutils.so” və “/system/lib/libmtd.so” fayllarına aiddir ki, onlar elə dəyişdirilir ki, libcutils.so sistem kitabxanası hər hansı proqram tərəfindən istifadə edildikdə, libmtd.so-ya daxil edilmiş troyan proqramının icrasını tetikler.

WhatsApp Business

Tədqiqatçılar “Kəşf edilmiş arxa qapıların və onların yüklədikləri modulların təhlükəsi ondan ibarətdir ki, onlar elə fəaliyyət göstərirlər ki, əslində hədəf tətbiqlərin bir hissəsinə çevrilirlər”.

“Nəticədə onlar hücuma məruz qalan proqramların fayllarına giriş əldə edir və yüklənmiş modulların funksionallığından asılı olaraq çatları oxuya, spam göndərə, telefon zənglərini ələ keçirə və dinləyə, digər zərərli hərəkətləri həyata keçirə bilər”.

Digər tərəfdən, kitabxanalardan istifadə edən proqram wpa_supplicant – şəbəkə bağlantılarını idarə etmək üçün istifadə olunan sistem demonu kimi çıxsa, libmtd.so “mysh” vasitəsilə uzaqdan və ya yerli müştəridən əlaqə yaratmağa imkan verən yerli serveri işə salmaq üçün konfiqurasiya edilib. “konsol.

Doctor Web, sistem bölməsi implantlarının havadan (OTA) mikroproqram yeniləmələrinə cavabdeh olan sistem proqramına daxil edilmiş başqa bir troyan aşkarlanması əsasında FakeUpdates (aka SocGholish) zərərli proqram ailəsinin bir hissəsi ola biləcəyini nəzəriyyə etdi.

Yaramaz proqram, öz növbəsində, yoluxmuş cihaz haqqında təfərrüatlı metaməlumatları çıxarmaq, həmçinin Lua skriptləri vasitəsilə istifadəçilərin xəbəri olmadan digər proqram təminatını yükləmək və quraşdırmaq üçün hazırlanmışdır.

Bu cür zərərli proqram hücumlarının qurbanı olmaq riskinin qarşısını almaq üçün istifadəçilərə mobil cihazları yalnız rəsmi mağazalardan və qanuni distribyutorlardan alması tövsiyə olunur.

Azərbaycanın bir sıra dövlət qurumu və banklarına kiberhücumlar olub

“Xüsusi Rabitə və İnformasiya Təhlükəsizliyi Dövlət Xidmətinin Kompüter İnsidentlərinə qarşı Mübarizə Mərkəzi (XRİTDX) ölkəmizə qarşı keçirilən kiberhücumları daima nəzarətdə saxlayaraq onların 24/7 monitorinqini aparır”.

“Report” xəbər verir ki, bunu qurumun idarə rəisi Tural Məmmədov İTV-yə müsahibəsində deyib.

“İstər müharibənin aktiv fazalarında istərsə də gündəlik fəaliyyətimizdə Xidmətimiz belə kiberhücum hazırlıqlarını istər xarici xüsusi xidmət orqanları və ya CERT mərkəzləri ilə aramızda olan müxtəlif beynəlxalq əməkdaşlıqlar hesabına, istərsə də kiberkəşfiyyat həllərinin köməkliyi ilə nəzarətdə saxlayaraq hər hansı təhdid yaranması zamanı bu barədə müvafiq qurumları, kritik infrastruktur obyektlərini, eləcə də vətəndaşları məlumatlandırır və kiberhücumların bəzən ölkə səviyyəsində bəzən ölkədən kənarda bəzən isə dövlət şəbəkəsi üzrə qarşısının alınması üçün müxtəlif səviyyəli tədbirləri Dövlət Təhlükəsizlik Xidməti, Rəqəmsal İnkişaf və Nəqliyyat Nazirliyi və backbone providerlərlə birgə həyata keçirərək koordinasiya edirik”, – o qeyd edib.

Dövlət rəsmisinin sözlərinə görə, avqustun 4-dən başlayaraq Azərbaycanın dövlət qurumlarına, banklarına, xəbər saytlarına, universitet və bəzi provayderlərə edilən DDOS və digər tipli kiberhücumların qarşısını uğurla alır: “Dövlət Xidmətinin gördüyü tədbirlər “AzstateNet” şəbəkəsinə qoşulmuş dövlət qurumlarına fəaliyyətini kəsintisiz və təhlükəsiz davam etdirməsi üçün xüsusi üstünlük verir”.

“Hazırda 40G həcmində saniyədə 10 milyon sorğu sayı ilə daxil olan DDOS hücumlarının qarşısı alınmaqdadır”, – deyə T.Məmmədov əlavə edib.

Onun sözlərinə görə, erməni kiberqüvvələrinin QİSAS antiterror əməliyyatına cavab olaraq başladığı bu kiberehücum kompaniyasında istifadə edilən ip ünvanların analizi onların müxtəlif ölkələrə aid yoluxmuş sistemlərin və zombi kompüterlərin İP ünvanlarını əhatə etdiyini göstərsə də, bunların içində qonşu dövlətlərə aid İP ünvanların olması halları xüsusi diqqət çəkir: “Belə İP-lərin “spoofed” və yaxud “zombie” İP ünvanlar olub olmamasının hazırda müəyyənləşdirilməsi üzrə beynəlxalq tərəfdaşlarla işlər davam etdirilir”.

T.Məmmədovun sözlərinə görə, son 7 ayda kiberhücumların analizi ilə 427 IOC bloklanmaqla xüsusi hədəflənmiş çoxsaylı APT kiberhücumlarının qarşısı alınıb.

“Məlumat üçün bir məsələyə də aydınlıq gətirmək istərdim. Bəzən kiberhücumlar xüsusən də DDOS hücumları zamanı müvafiq İP rangelər tərəfimizdən bloklanır. Nəticədə həmin sistemlərə girə bilməyən hakerlər sistemi çökdürdüyünü düşünərək ekran görüntüləri paylaşırlar. Belə ekran görüntülərinə aldanmamaq lazımdır, belə ki, bu onların istfadə etdikləri ip rangelərin blokda olması ilə izah olunur. Realda isə həmin sistemlərin fasiləsiz fəaliyyətinin təmin edilməsini o resurslara daxil olmaqla yoxlamaq olar”, – deyə o, əlavə edib.

“Ümumilikdə qeyd etmək istəyirəm ki, belə kiberhücumlar əslində sadəcə xüsusi hadisə və zamanlarda intensivlik təşkil etsə də onların davamlılığında demək olar ki, heç bir zaman fasilə yaranmır. Biz daima belə kiberhücumların, insidentlərin emalı ilə məşğul olur, onların təsirinin dövlət informasiya sistemlərində hiss olunmaması üçün 24/7 fəaliyyət göstəririk. Bununla yanaşı Xidmətimizin audit/pentest idarəsi dövlət qurumlarına aid informasiya sistemlərini daima yeni yaranan təhdid növlərinə qarşı dayanıqlılığını yoxlayır və müvafiq hesabatları boşluqların aradan qaldırılması üçün aidiyyatı üzrə təqdim edir”, – deyə T.Məmmədov vurğulayıb.

O bildirib ki, son ay ərzində dövlət orqanlarına məxsus 278 informasiya resursunda təhlükəsizlik boşluqları aşkarlanaraq, aradan qaldırılması üçün tədbirlər görülüb.

Diqqət: Elektron Təhlükəsizlik Xidmətinin önəmli məlumatı

Elektron Təhlükəsizlik Xidməti vətəndaşları aktual kiberhücumlarla bağlı diqqətli olmağa çağırır.

Rəqəmsal İnkişaf və Nəqliyyat Nazirliyi yanında Elektron Təhlükəsizlik Xidməti (ETX) son zamanlar aktual olan fişinq (phishing) hücumları ilə əlaqədar vətəndaşlara tanımadıqları şəxslər tərəfindən göndərilən mesajlara və e-poçt məktublarına qarşı həssas yanaşmağı tövsiyə edir.

Vətəndaşlardan xahiş olunur ki, onlara göndərilən şübhəli keçidlərə daxil olmasınlar, bu tipli mesaj və məktublarla göndərilən faylları yükləməsinlər, doğruluğundan əmin olmadıqları mesajları digər şəxslərə yönləndirməsinlər, onlara yönləndirilən belə mesajlara etibar etməsinlər və məlumatların düzgünlüyünü rəsmi mənbələrdən yoxlasınlar.

Həmçinin vətəndaşlara tanımadıqları mənbələrdən daxil olan zənglərə qarşı diqqətli olmaq, zəng və ya mesaj vasitəsilə onlara məxsus fərdi məlumatlar tələb edildikdə, bu məlumatları təqdim etməmək tövsiyə edilir.

Qeyd edək ki, Elektron Təhlükəsizlik Xidməti ölkədə ümumi kibertəhlükəsizlik vəziyyətini mütəmadi təhlil edir, internet informasiya ehtiyatlarının monitorinqini həyata keçirir, baş vermiş kiberhücumlarla bağlı məlumatların operativ qəbulunu təşkil edir. ETX hücumlara qarşı müvafiq tədbirlər görür, həmçinin mövcud və yarana biləcək kibertəhlükələr barədə ölkə səviyyəsində məlumatlandırmanı həyata keçirir.

Vətəndaşlardan xahiş olunur ki, hər hansı kiberhücum halları ilə qarşılaşdıqda www.cert.az internet informasiya ehtiyatı və [email protected] elektron poçt ünvanı vasitəsilə Elektron Təhlükəsizlik Xidmətinə məlumat versinlər.

ShadowPad zərərli proqram artış göstərir.

Təcavüzkarların daha çox zərərli modul yükləməsinə və ya məlumat oğurlamasına imkan verən Windows-un arxa qapısı olan ShadowPad, 2017-ci ildən bəri beş fərqli Çin təhdid qrupu tərəfindən istifadə edilib.
SentinelOne tədqiqatçıları Yi-Jhen Hsieh və Joey Chen, zərərli proqram haqqında ətraflı məlumat verərək, “ShadowPad-in qəbul edilməsi, təhdid aktyorları üçün development və maintenance xərclərini əhəmiyyətli dərəcədə azaldır və bəzi təhdid qrupları ShadowPad-ə giriş əldə etdikdən sonra öz arxa qapılarını inkişaf etdirməyi dayandırdılar” dedi.
Amerika kiber təhlükəsizlik firması ShadowPad-ı “Çin casusluğunda özəl olaraq satılan zərərli proqramların şah əsəri” adlandırdı.
Son zamanlarda, ShadowPad-ın hücumları Hong Kongdakı təşkilatları, Hindistan, Pakistan və digər Orta Asiya ölkələrindəki kritik infrastrukturu seçdi.
Hücuma məruz qalan mexanizmlər, öz növbəsində, arxa qapı kommunikasiyaları, C2 infrastrukturunu yeniləmək və plaginləri idarə etmək üçün istifadə olunan Delphi əsaslı bir kontroller tərəfindən idarə olunur.

Rusiyanın Mərkəzi Bankına kiberhücum

Anonymous haker qrupu Rusiya Mərkəzi Bankına sızıb. İndi gizli razılaşmaları ehtiva edən 35.000-dən çox fayl iki gün ərzində ictimaiyyətə açıqlanacaq.

Müvafiq məlumat Anonymous komandası tərəfindən Twitter-də yerləşdirilib.

“Anonymous komandası Rusiya Mərkəzi Bankına sızıb. 48 saat ərzində gizli razılaşmaları olan 35 mindən çox fayl dərc olunacaq”, – hakerlərin bəyanatında deyilir.

Hal hazırda Ukrayna kiberhücum altındadır

Qərb kəşfiyyat qurumları həftənin əvvəlindən Rusiya lideri Putinin Ukraynaya kiberhücum əmri verdiyi iddialarını gündəmə gətirsə də, Kiyevdə verilən açıqlamalar beynəlxalq ictimai rəydə sual işarəsi yaradıb. Ukrayna sərhədindən qoşunlarını çəkməyə başladığını açıqlayan Rusiya ilə buna şübhə ilə yanaşan Qərb arasında gərginlik davam edərkən, Ukrayna son iki gündə kiber hücumlarla iflic vəziyyətinə düşüb. Ukrayna Mərkəzi Bankının yüksək səviyyəli rəsmisi bu gün ölkədəki bankların yeni hücumlar nəticəsində sarsıldığını açıqlayıb. Bankın rəsmisi ikinci dalğanın internet bankçılıq əməliyyatlarının dayanmasına səbəb olduğunu bildirib. Baş nazirin müavini Yuliya Sviridenko da Rusiyaya işarə edərək, hücumlarda başqa ölkənin əli olduğunun dəqiq olduğunu bildirib. Hücumların həyata keçirildiyi IP ünvanlarının Rusiya, Çin, Özbəkistan və Çexiyaya aid olduğunu bildirən Sviridenko, kiberhücumlara hazırlıq üçün önümüzdəki aylarda təlimlər təşkil edəcəklərini açıqlayıb. Ukrayna Təhlükəsizlik Xidmətinin Kibertəhlükəsizlik Departamentinin rəhbəri İlya Vityuk da qeyd edib ki, Rusiya bu cür kiberhücumları həyata keçirmək istəyən yeganə ölkədir.

QƏRB KƏŞFİYYAT XİDMƏTLƏRİ VƏZİYYƏTİ İZLƏMƏKDƏDİR.

Qərb kəşfiyyat bölmələri həftənin əvvəlindən Rusiya prezidenti Vladimir Putinin Ukraynaya kiberhücum əmri verdiyinə dair iddiaları paylaşırdı. Ukraynada dünən Müdafiə Nazirliyinin və Ukrayna Silahlı Qüvvələrinin internet saytları, həmçinin Privatbank və Oschadbank bankları sındırılıb. Müdafiə Nazirliyi saytın qəzaya uğradığını təsdiqləyərək, ehtimal ki, hədəfə alındığını bildirib. Kremlin sözçüsü Dmitri Peskov isə Rusiyanın Ukraynaya qarşı kiberhücumlarla heç bir əlaqəsi olmadığını müdafiə edib.

Apache verilənlər bazasında təhlükəsizlik xətası tapıldı.

Tədqiqatçılar hal-hazırda Apache Cassandra-da yamaqlanmış yüksək səviyyəli zəifliyin təfərrüatlarını tapıblar ki, zəiflik aradan qaldırılmasa, təsirlənmiş cihazlarda uzaqdan kod icrası (RCE) həyata keçirmək üçün istifadə edilə bilər.

“Bu Apache zəifliyindən istifadə etmək asandır və sistemləri pozmaq potensialına malikdir, lakin xoşbəxtlikdən yalnız Cassandra-nın defolt olmayan konfiqurasiyalarında özünü göstərir” dedi DevOps-da JFrog təhlükəsizlik tədqiqatçısı Omer Kaspi. Çərşənbə axşamı dərc olunan texniki məqalədə bunu dedim.

Apache Cassandra, kommersiya serverləri arasında böyük həcmdə strukturlaşdırılmış məlumatların idarə edilməsi üçün açıq mənbəli, paylanmış NoSQL verilənlər bazası idarəetmə sistemidir.

CVE-2021-44521 (CVSS balı: 8.4) kimi izlənilən zəifliklər istifadəçi tərəfindən müəyyən edilmiş funksiyalara (UDF) və təcavüzkarın Nashorn JavaScript mühərrikinə qum qutusundan qaçmağa və etibarsız kodu icra etməyə imkan verir.

Xüsusilə, cassandra.yaml konfiqurasiya faylı aşağıdakı tərifləri ehtiva edən zaman Cassandra paylamalarının CVE-2021-44521-ə həssas olduğu aşkar edilmişdir:

enable_user_defined_functions: true enable_scripted_user_defined_functions
: doğru
enable_user_defined_functions_threads: “yanlış”
ixtiyari güllə ona əmrlərini yerinə yetirməyə imkan verdi. serverdə.

Potensial istismarların qarşısını almaq üçün Apache Cassandra istifadəçilərinə defolt olaraq false olaraq təyin edilmiş 3.0.26, 3.11.12 və 4.0.2 versiyalarına təkmilləşdirmələri və yeni “allow_extra_insecure_udfs” bayrağı əlavə etməklə bu səhvi düzəltmələri tövsiyə olunur. təhlükəsizlik meneceri.