ABD siber güvenlik kuruluşu CISA, Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğunu, şu anda aktif olarak yararlanılan beş yeni güvenlik açığını içerecek şekilde güncelledi.
Bu, saldırganların bilgisayar sistemlerine yetkisiz erişim sağlamak, hassas verileri çalmak veya kritik altyapıya zarar vermek için bu güvenlik açıklarını kullandığı anlamına gelir.
Kuruluşların bu güvenlik açıklarının farkında olması ve kötüye kullanım riskini azaltmak için acil adımlar atması çok önemlidir.
Bu yılın başlarında Acrobat, Cisco IOS, WordPad, Skype ve HTTP/2 Rapid Reset gibi popüler yazılım uygulamalarında çeşitli güvenlik açıkları rapor edildi.
CISA, ihtiyati tedbir olarak işletmelerin bu güvenlik açıklarına karşı dikkatli olmalarını ve sistemlerini olası siber saldırılara karşı korumak için gerekli adımları atmalarını tavsiye ediyor.
Kötü niyetli siber aktörler, federal kuruluşlarda yaygın olarak bulunan bu güvenlik açıklarından sıklıkla yararlanarak güvenliklerine ciddi tehditler oluşturuyor.
Aktif Olarak İstismar Edilen Beş Kusur
Adobe Acrobat Reader’ın 22.003.20282 (ve öncesi), 22.003.20281 (ve öncesi) ve 20.005.30418 (ve öncesi) sürümlerindeki Ücretsiz Sonra Kullan güvenlik açığı, geçerli kullanıcı bağlamında rastgele kod yürütülmesine yol açabilir.
Bu güvenlik açığından yalnızca kurbanın, kullanıcının katılımını içeren kötü amaçlı bir dosyayı açması durumunda yararlanılabilir. Adobe, Ocak 2023’te bu güvenlik açığına yama uyguladı ve bu soruna yönelik PoC yararlanma kodu mevcut.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
Bir grup üyesine veya anahtar sunucuya yönetici erişimi olan, kimliği doğrulanmış uzak bir saldırgan, Cisco IOS Yazılımı ve Cisco IOS XE Yazılımının Cisco Grup Şifreli Aktarım VPN’i (GET VPN) özelliğindeki bir güvenlik açığından yararlanabilir.
Başarılı bir açıktan yararlanma, saldırgana hedeflenen sistemin tam kontrolünü ve rastgele kod çalıştırma yeteneğini verebilir veya hedef sistemi yeniden yüklemeye zorlayarak bir DoS saldırısıyla sonuçlanabilir. Cisco kusuru Eylül ayının sonunda düzeltti.
- CVE-2023-41763 Microsoft Skype Kurumsal Ayrıcalık Yükseltme Güvenlik Açığı
Skype Kurumsal’da ayrıcalık yükselmesi güvenlik açığı CVE-2023-41763 olarak tanımlandı.
“Bir saldırgan, hedef Skype Kurumsal sunucusuna özel hazırlanmış bir ağ çağrısı yapabilir ve bu da rastgele bir adrese yapılan HTTP isteğinin ayrıştırılmasına neden olabilir. Bu, saldırganın IP adreslerini veya bağlantı noktası numaralarını veya her ikisini birden ifşa etmesine neden olabilir” diye uyarıyor Microsoft.
Saldırgan belirli özel, hassas verileri elde edebilir ve bazı durumlarda açığa çıkan bilgiler, saldırganın iç ağlara erişmesini sağlayabilir. Microsoft, kusuru Ekim Yaması Salı sürümünde düzeltti.
Bu, Microsoft WordPad’deki bilgilerin açığa çıkmasıyla ilgili bir güvenlik açığıdır. Kusur nedeniyle NTLM karmaları belirli koşullar altında ortaya çıkabiliyor.
Bir saldırganın bu sorundan yararlanabilmesi için sisteme girebilmesi gerekir; ancak bir temel elde edilirse, düşman özel hazırlanmış bir uygulamayı başlatabilir ve etkilenen makinenin kontrolünü ele geçirebilir.
Microsoft, “Saldırganın, genellikle bir e-posta veya anlık ileti yoluyla kullanıcıyı bir bağlantıya tıklamaya ikna etmesi ve ardından özel hazırlanmış dosyayı açmaya ikna etmesi gerekir” dedi.
Microsoft, kusuru Ekim Yaması Salı sürümünde düzeltti.
HTTP/2 protokol hatası CVE-2023-44487, yakın zamanda çeşitli hedeflere karşı büyük DDoS saldırıları gerçekleştirmek için kullanıldı. HTTP/2 protokolünün istek iptallerini veya sıfırlamaları işlemesi sorunun kaynağıdır.
İstemci bir HTTP/2 isteği için sıfırlama yaptığında ilgili akışı iptal ederek sunucu kaynaklarını tüketir.
Ancak istemci, sıfırlama işlemini başlattıktan hemen sonra yeni bir akış başlatabilir. HTTP/2 akışlarının hızlı açılıp kapanması hizmet reddine neden olur.
Bu güvenlik açığı birçok web platformunu etkileyebilir çünkü bunların çoğunda HTTP/2 uygulanmıştır.
CISA, tüm kuruluşları, saldırılara maruz kalma durumlarını azaltmak için güvenlik açığı yönetimi prosedürlerinin bir parçası olarak Katalog güvenlik açıklarını derhal onarmaya öncelik vermeye çağırıyor.
850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.