Beyaz Saray, Hafıza açısından Güvenli Diller Çağrısında Bulundu


Dolandırıcılık Yönetimi ve Siber Suçlar, Olay ve İhlallere Müdahale, Fidye Yazılımı

Ayrıca: Kötü Amaçlı Yazılım Kampanyası GitHub’u Etkiledi ve 100.000’den Fazla Repos’u Etkiledi

Anviksha Daha Fazla (AnvikshaDevamı) •
29 Şubat 2024

İhlal Özeti: Beyaz Saray Hafıza açısından Güvenli Diller Çağrısında Bulundu
Resim: Shutterstock

ISMG her hafta dijital varlıklardaki siber güvenlik olaylarını topluyor. Bu hafta, Biden yönetimi yazılım geliştiricilerini hafıza açısından güvenli programlama dillerini benimsemeye çağırdı ve Çin bağlantılı arabaları kısıtlamak için harekete geçti, bir ilaç devi ihlal edildi, araştırmacılar GitHub’da kötü amaçlı depolar buldu, Phobos RaaS grubu ABD’yi hedefliyor ve Zyxel yamalı cihazlar .

Ayrıca bakınız: İsteğe Bağlı | Bankacılıkta İçeriden Gelen Tehditlerle Mücadelenin Sınırlamalarını Aşmak: Gerçek Güvenlik Sorunlarına Gerçek Çözümler

Beyaz Saray, Bellek Güvenliği Sağlayan Programlama Dillerinin Benimsenmesini İstiyor

Biden yönetimi, yazılımdaki bellek güvenliği açıklarını azaltmak için endüstri çapında Rust gibi bellek açısından güvenli programlama dillerine geçişi savundu. Pazartesi günü yayınlanan bir teknik raporda “tüm güvenlik açığı sınıflarını ortadan kaldırmaya odaklanan proaktif bir yaklaşım, potansiyel saldırı yüzeyini azaltır ve daha güvenilir kod, daha az kesinti süresi ve daha öngörülebilir sistemlerle sonuçlanır” deniyor.

Bellek açısından güvenli programlama dilleri, bilgisayar korsanlarının istismar ettiği yaygın bellek programlama hatalarını (örneğin, bir işlem tamamlandıktan sonra belleğin kapatılmaması veya başlatılmamış bir değişkenin kullanılmasına izin verilmesi) otomatik olarak önler. Siber Güvenlik ve Altyapı Güvenliği Ajansı, geliştiricilere hafıza açısından güvenli diller kullanmalarını tavsiye etti. Pek çok savunucu, hafıza açısından güvenli dillerin, kesinlik açısından farklılık göstermesi nedeniyle her derde deva olmadığını kabul ediyor. Java, C# ve Go’nun da aralarında bulunduğu bu tür diller, uygulamaların potansiyel olarak güvenli olmayan bellek yönetimi görevlerini yürütmesine olanak tanıyan işlevler içerebilir ve bellek dışı güvenli dillerde yazılmış kitaplıklara güvenebilir.

Siber güvenlik araştırmacısı ve her yönüyle şüpheci Rob Graham, öneriyi çürütmek için Twitter’a gitti: yazı Beyaz Saray’ın “sorunu anlamadığını ve sadece Rust fanatiklerine yanıt verdiğini” söyledi.

“Mevcut C/C++ koduna kolayca bellek güvenliği ekleyebiliriz, ancak Rust fanatikleri bunu istemiyor. Bunun yerine dünyanın kodunu Rust kullanarak yeniden yazmak istiyorlar” dedi.

ABD Hükümeti Çin Bağlantılı Araba Teknolojisini Kısıtlayacak Harekete Geçti

Biden yönetimi Perşembe günü, ulusal güvenlik açısından risk oluşturduğunu söyleyerek Çin bağlantılı arabaların ABD yollarında yasaklanması yönünde ilk adımları attı. Güvenlik araştırmacıları tarafından zaten “tekerlekler üzerindeki bilgisayarlar” olarak adlandırılan modern otomobiller, gelişmiş sensörler ve araçtan araca iletişim şeklinde daha da fazla dijital donanım ekliyor.

Ticaret Bakanlığı, önerilen bir kuralda, “Bu teknolojik ilerlemeler, yalnızca araç ve onun sayısız bileşeni hakkında değil, aynı zamanda sürücü, yolcular, aracın çevresi ve yakındaki altyapı hakkında da önemli veri toplanmasına dayanmaya devam edecek” dedi. Çinli bağlantılı otomobil üreticileriyle mali anlaşmaların yasaklanmasına yol açtı.

Verileri Pekin hükümetine geri gönderebilecek Çin teknolojisinin gözetimine ek olarak, bağlantılı arabalar yeni siber saldırılar için vektörler olabilir, bu da önerilen kural koyucu eyaletlerin önceden bildirimi olabilir.

Çin ve ABD, elektrikli araç pazarına hakim olmak için küresel bir yarış içinde. “Çin, adil olmayan uygulamalar da dahil olmak üzere otomotiv pazarının geleceğine hakim olmaya kararlı. Çin’in politikaları, pazarımızı araçlarıyla doldurabilir, ulusal güvenliğimiz için risk oluşturabilir. Bunun benim gözetimim altında olmasına izin vermeyeceğim.” Başkan Joe Biden, önerilen kurala eşlik eden bir açıklamada şunları söyledi.

Teklif, Biden yönetiminin Çin’in ABD pazarına erişimini sınırlamak için gerçekleştirdiği bir dizi eylemin sonuncusu; buna yapay zeka gibi ileri teknolojiler geliştiren Çin şirketlerine ABD yatırımını sınırlayan Ağustos ayındaki idari emir de dahil (bkz: ABD, Çin Yapay Zekası ve Diğer Teknolojilere Yatırımı Kısıtlıyor).

İlaç Devi Siber İhlalin Mağduru

Eski adıyla AmerisourceBergen olan ilaç sektörünün lideri Cencora, perşembe günü ABD’li düzenleyicileri kişisel verilerin tehlikeye atıldığı sistemlerinin ihlali konusunda bilgilendirdi. İhlal 21 Şubat’ta tespit edildi. Çalınan bilgilerin hacmi ve niteliği açıklanmıyor, bu da kurbanların şirket çalışanları mı yoksa müşteriler mi olduğu konusunda belirsizliklere yol açıyor. İhlalin hafifletilmesine yönelik çabalara rağmen şirket ayrıntılar konusunda ağzı sıkı olmaya devam ediyor.

Cencora Çarşamba günü Bilgi Güvenliği Medya Grubu’na yaptığı açıklamada, ihlali ile Change Healthcare’de daha önce yaşanan bir olay arasında bir bağlantı olduğuna inanmak için hiçbir nedeni olmadığını söyledi (bkz: Gruplar Sağlık Sektörünü Değişim Konusunda Uyardı Sağlık Hizmetlerinde Siber Serpinti).

Optum’un bir birimi olan BT hizmetleri şirketi Change Healthcare’e yapılan siber saldırı, bir haftadan uzun süredir sağlık sektörünün büyük bir bölümünü sekteye uğrattı. Çarşamba günü sızıntı sitesindeki fidye yazılımı operasyonu BlackCat, Change Healthcare’in sistemlerinden Change Healthcare müşterilerinin uzun bir listesine ait 6 terabaytlık veri sızdırdığını söyleyerek saldırının sorumluluğunu üstlendi (bkz.: Sağlık Hizmetindeki Kesinti Değişimi Ülke Çapındaki Firmaları Rahatsız Ediyor).

GitHub Saldırısı: 100.000’den Fazla Repo Etkilendi

Uygulama güvenlik firması Apiiro’daki araştırmacılar, 100.000’den fazla GitHub deposunun – ve “muhtemelen milyonlarca”nın – kötü amaçlı kod bulaşmış, bilinen ve güvenilir depoların benzer kopyalarını oluşturmaya yönelik bir kampanyadan etkilendiğini söyledi.

Repo kafa karışıklığı saldırıları insan hatasından yararlanır. Saldırganlar saygın depoları klonlar, kötü amaçlı yazılım ekler ve depoları aynı adlarla GitHub’a yeniden yükler. Kusurlu depolar daha sonra birçok kez otomatik olarak çatallanır ve görünürlüklerini artırmak için çeşitli çevrimiçi platformlarda tanıtılır, bu da bunların farkında olmayan geliştiriciler tarafından benimsenme olasılığını artırır.

Geliştiriciler, kötü amaçlı depolardan gelen kodu kullandığında, kötü amaçlı kod, yedi şaşırtma katmanını içeren karmaşık bir paket açma sürecini başlatır. Süreç, açık kaynaklı bir bilgi hırsızı olan BlackCap-Grabber’ın değiştirilmiş bir versiyonunu kullanıyor. Hırsız, tarayıcı çerezlerini ve şifrelerini çıkarabilir ve Windows panosunu ele geçirebilir.

Phobos RaaS Grubu Aktif

ABD federal hükümetinden ve Çok Eyaletli Bilgi Paylaşımı ve Analiz Merkezi’nden gelen bir danışma belgesi, Phobos hizmet olarak fidye yazılımı operasyonunun aktif olarak ABD kuruluşlarını hedef aldığı konusunda uyarıyor.

Uyarı, Fortinet’in Ocak ayında Phobos operatörlerinin Faust adlı bir kripto dolabı varyantını VBA komut dosyası aracılığıyla yaydığını tespit etmesinden sonra geldi.

Tavsiye belgesinde, fidye yazılımı grubunun bağlı kuruluşlarının genellikle kimlik avı kampanyaları yoluyla veya savunmasız uzak masaüstü protokolü bağlantı noktalarını arayarak erişim elde ettiği belirtiliyor. RDP hizmetinde kimlik doğrulaması yapmak için kaba kuvvet tekniklerini kullanırlar. Danışmana göre, “Phobos’tan yararlanan tehdit aktörleri, ele geçirilen ağ içerisinde uzaktan bağlantı kurmak için özellikle uzaktan erişim araçlarını kullandı.”

Phobos operatörleri bu ayın başlarında Romanya’daki bir dizi hastane ve tıbbi tesise virüs bulaştırdı.

Zyxel Güvenlik Kusurlarını Ele Alıyor

Tayvanlı ağ cihazı üreticisi Zyxel, güvenlik duvarı ve erişim noktası ürünlerinde keşfedilen çok sayıda güvenlik açığını giderdi. Şirket, uzaktan kod çalıştırma, komut ekleme ve hizmet reddi saldırıları riskini de içeren güvenlik açıklarının, yama yapılmaması halinde işletmeler için önemli tehlikeler oluşturacağını söyledi.

Zyxel tarafından tanımlanan güvenlik açıklarından biri olan CVE-2023-6397, belirli güvenlik duvarı sürümlerinde boş işaretçi referans hatası içeriyor. Bu kusurdan yararlanılması, özellikle LAN tabanlı bir saldırganın “Kötü Amaçlı Yazılımdan Koruma” özelliği etkinleştirilmiş, hazırlanmış bir RAR sıkıştırılmış dosyayı LAN tarafındaki bir ana bilgisayara indirmeyi başarması durumunda, hizmet reddi koşullarına yol açabilir. CVE-2023-6398, belirli güvenlik duvarı ve erişim noktası sürümlerinin dosya yükleme ikili dosyasındaki kimlik doğrulama sonrası komut ekleme güvenlik açığıdır. Yönetici ayrıcalıklarına sahip, kimliği doğrulanmış bir saldırganın, FTP aracılığıyla işletim sistemi komutlarını yürütmesine olanak tanıyabilir.

Geçen Haftanın Diğer Haberleri

Hindistan’ın Bengaluru kentinde bulunan Information Security Media Group’un Prajeet Nair’inden gelen raporlara göre; Massachusetts’te Marianne Kolbasuk McGee; ve Washington DC’de David Perera





Source link