2024’te, tehdit aktörleri 75 sıfır gün-yani, daha önce satıcılar tarafından bilinmeyen güvenlik açıkları, dolayısıyla hazır bir yama olmadan-çok çeşitli saldırılarda sömürdü.
Google Tehdit İstihbarat Grubu araştırmacılarına göre, bunlardan 33 güvenlik açığı (% 44) 2023’te% 37’den gelen işletme çözümlerini etkiledi.
“Güvenlik yazılımı ve cihazlardaki sıfır gün güvenlik açıkları, 2024’te yüksek değerli bir hedefti. Girişim teknolojilerinin tüm sıfır günlük sömürüsünün% 60’ından fazlası olan 20 güvenlik ve ağ güvenlik açıklarını belirledik” dedi.
“Bu ürünlerin kullanımı, son kullanıcı teknolojilerine kıyasla, daha etkili ve verimli bir şekilde kapsamlı sistem ve ağ uzlaşmalarına yol açabilir ve rakiplerin bu teknolojilere odaklanmalarını artırmaya devam edeceğini öngörüyoruz.”
İlginç Bulgular
Google Tehdit İstihbarat Grubu, geçtiğimiz yıl kullanılan sıfır gün güvenlik açıkları hakkında yıllık analizini yayınladı ve kullanıcı sonu teknolojisi tarafında bir dizi ilginç eğilimi tespit etti:
- Tarayıcıların ve mobil cihazların sıfır gün sömürülmesi, 2023 sayılarla karşılaştırıldığında büyük ölçüde düştü: tarayıcılar için 17 ila 11 ve mobil için 17 ila 9.
- Birden fazla sıfır günden oluşan istismar zincirleri, mobil kullanıcıları hedeflemeyi amaçlamaktadır
- Apple’ın Safari tarayıcısında ve iOS Mobile işletim sisteminde güvenlik açıklarının kullanılmasında belirgin bir azalma olmuştur.
Kaynak: GTIG
Kurumsal odaklı teknoloji tarafında, saldırganların 18 benzersiz satıcının (toplam 20 üzerinden) çözümlerinde güvenlik açıklarını hedeflemeleri dikkat çekicidir.
“Birden fazla 2024 sıfır günlük güvenlik açığından etkilenen satıcılar genellikle iki kategoriye düştü: Big Tech (Microsoft, Google ve Apple) ve güvenlik ve ağ odaklı ürünler tedarik eden satıcılar” diye belirlediler.
“Beklendiği gibi, Big Tech, Microsoft 26’da ve Google 11’de ilk iki noktayı aldı. Apple, bu yıl en sık kullanılan dördüncü satıcıya kaydırdı ve sadece beş sıfır günün tespit edilmesi, Ivanti en sık yedi sıfır günü ile hedeflendi ve artan tehdit aktörünün ağ oluşturma ve güvenlik ürünlerine odaklanmasını yansıtıyordu.”
Ivanti’nin listedeki yükselişi kısmen Çin Halk Cumhuriyeti tarafından desteklenen tehdit aktörleri tarafından güvenlik ve ağ teknolojilerinin sömürülmesinin artmasından kaynaklanıyor.
Araştırmacılar, “Güvenlik ve ağ araçları ve cihazlar, yaygın sistemleri ve cihazları ürünleri ve hizmetlerini yönetmek için gerekli yüksek izinlerle bağlamak için tasarlanmıştır, bu da onları kurumsal ağlara verimli erişim isteyen tehdit aktörleri için son derece değerli hedefler haline getirir” diye açıkladı.
“Uç nokta algılama ve yanıt (EDR) araçları genellikle bu ürünler üzerinde çalışmak için donanımlı değildir, bunları izlemek için mevcut özellikleri sınırlar. Ayrıca, bu sistemleri sömürmek için genellikle istismar zincirleri gerekli değildir ve tek başına uzaktan kod uygulamasını veya ayrıcalık artışını sağlayabilecek bireysel güvenlik açıklarına geniş bir güç sağlar.”
Ve devlet destekli bilgisayar korsanları, güvenlik duvarlarında, VPN ve güvenlik cihazlarında sıfır günlerden yararlanmaya odaklanırken, finansal olarak motive edilmiş gruplar savunmasız yönetilen dosya transfer ürünlerine (örn. CLEO tarafından) vurmaya odaklandı.
Beklendiği gibi, ticari casus yazılım satıcıları sıfır günlerden yararlanmaya devam etti. “2024 yılında, bir cihaza fiziksel erişim gerektiren adli tıpçılar tarafından geliştirilen sıfır günleri kullanarak birden fazla sömürü zinciri gözlemledik (CVE-2024-2974, CVE-2024-2975, CVE-2024-29748) CVE-2024-29748).
Satıcılar için tavsiyeler
2024’te kullanılan en sık sıfır günlük güvenlik açıkları türleri, daha fazla kullanım, komut/kod enjeksiyonu ve siteler arası komut dosyası açıklıklarıdır ve bunlar, düzenli kod incelemeleri, güncelleştirilmiş kod tabakaları yeniden düzenleme ve araştırmacıların güncellenmesi gibi daha yüksek kodlama standartları ve önleyici uygulamalara öncelik verilerek önlenebilir.
Giderek daha fazla hedeflenen kurumsal ürün satıcıları ve satıcıları, güvenlik uygulamalarını ve prosedürlerini iyileştirmeli, koruma mekanizmalarını desteklemeli ve sömürüye izin verebilecek yapılandırmalardaki ve mimari kararlardaki boşlukları ele almayı düşünmelidir.
“Saldırganların ne zayıflıklarını aradığını ve sömürmek için en faydalı buldukları ve benzer sorunların sürekli varlığını ve sömürülmesinin daha kolay olduğunu; tehdit aktörlerinin neyi arayacağını ve kullanılmayan zayıflıkların en yaygın olduğunu ekledikleri,“ Zamanla sömürülen aynı güvenlik açıklarını görmeye devam ediyoruz ”diye ekledi.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!