2023’ün En Önemli 5 Güvenlik Açığı


2023'ün En Önemli 5 Güvenlik Açığı: En Açıkları Apache ve OpenSSH

2023 için en önemli 5 güvenlik açığı, yakın zamanda yapılan bir araştırmayla ortaya çıktı ve en savunmasız olanlar Apache ve OpenSSH hizmetleridir.

MOVEit ve Barracuda Networks’ün e-posta tedarik zincirine yönelik saldırılarının, tehdit ortamı üzerinde önemli bir etkisi oldu.

Cl0p gibi siber suç grupları, yeni yazılım ürünlerine giderek daha fazla odaklanıyor, sıfırıncı gün güvenlik açıklarını erken buluyor ve ürün oldukça büyük bir kullanıcı tabanına sahip olduktan sonra onlara saldırmayı bekliyor.

SecurityScorecard’ın Tehdit Araştırma, İstihbarat, Bilgi ve Etkileşim (STRIKE) Ekibinden araştırmacılar, 200’ü devlet kurumu dahil olmak üzere yaklaşık 7.000 kuruluşa yayılmış 1.8002.500 savunmasız MOVEit sunucusunu bildirdi.

Son gelişmelere rağmen MOVEit güvenlik açığı ilk beşe giremedi.

2023’ün en önemli 5 güvenlik açığı

CVE-2021-41617 (OpenSSH 6.2 – 8.7)

CVE-2021-41617 açığı, SSH protokolünü içeren popüler bir ağ yazılımı paketi olan OpenSSH’de tespit edildi.

Gıda ve otel endüstrileri ile bilgi hizmetleri özellikle savunmasızdır. Oturum açmış kullanıcıların genellikle yürürlükte olan bazı güvenlik sınırlamalarını atlatmasına olanak tanır.

Bu, hassas bilgilere veya sistemlere yetkisiz erişim elde etmelerine izin verebilir.

OpenSSH daha sonra bu özel güvenlik açığı için bir düzeltme yayınladı.

CVE-2020-14145 (OpenSSH 5.7 – 8.4)

5.7 ile 8.4 arasındaki sürümleri etkileyen OpenSSH güvenlik açığı CVE-2020-14145 de bulundu. Eğlence, teknoloji ve sağlık sektörleri özellikle savunmasızdı.

Bu zayıflık, algoritma müzakeresi sırasında bilgi sızıntısına neden olan gözlemlenebilir bir tutarsızlık olarak tanımlanır.

CVE-2022-22719 (Apache HTTP Sunucusu 2.4.48 ve öncesi)

Dünyanın en yaygın kullanılan web sunucusu yazılımı olan Apache HTTP Sunucusu, CVE-2022-22719 olarak bilinen yüksek önem dereceli bir güvenlik açığına sahiptir. İnşaat, ilaç ve sigorta sektörleri öncelikle etkilenir.

Hizmet Reddine (DoS) bu güvenlik açığını kullanan bir saldırgan neden olabilir. Apache Software Foundation, 2.4.49 sürümünde bir yama yayınladı.

CVE-2022-22721 (Apache HTTP Sunucusu 2.4.52 ve öncesi)

2.4.52’den önceki Apache HTTP Sunucusu 2.4 sürümleri, CVE-2022-22721’e karşı savunmasızdır. Bu kusur en çok inşaat, ilaç ve sigorta sektörlerini etkiliyor.

Tehdit aktörleri bu güvenlik açığını kullanarak rastgele kod yürütebilir veya bir DoS başlatabilir. Bir kuruluş bununla ilgili sorunlar yaşıyorsa, “LimitXMLRequestBody” adlı bir ayarın değerini 350MB’nin altına düşürmeleri gerekir.

CVE-2022-22720 (Apache HTTP Sunucusu 2.4.52 ve öncesi)

CVE-2022-22720 olarak izlenen DoS kusuru, Apache HTTP Sunucusu 2.4.0 ila 2.4.51 sürümlerinde bulundu.

Bir sunucu, proxy’li bir ana bilgisayar için özel olarak oluşturulmuş bir isteğe yanıt verdiğinde, bu güvenlik açığından yararlanılır. Bu, sunucuda tüm CPU kaynaklarını tüketen ve hizmet reddine neden olan sonsuz bir döngüye yol açar.

Apache HTTP Sunucusu sürüm 2.4.52, bu sorunu çözmek için Apache Software Foundation’dan temin edilebilen bir yamaya sahiptir.

Raporda, “2023’ün ikinci yarısına girerken, yeni çıkan yazılım ürünlerini hedef alan bu tehdit aktörleri eğiliminin devam etmesini bekliyoruz” diyor.

“Siber suçlu grupları, potansiyel saldırıların kapsamını ve ciddiyetini artırarak, sıfırıncı gün güvenlik açıklarını belirlemeye ve bunlardan yararlanmaya devam edecek.”

Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.





Source link