

Broadcom, VMware müşterilerini sıfır gün güvenlik açıklarını ele almaya çağırıyor
Önde gelen bir Amerikan yarı iletken şirketi ve şimdi VMware’in sahibi olan Broadcom, tüm sanallaştırma yazılımı müşterileri için kritik bir uyarı yayınladı ve onları VMware’in füzyonu, iş istasyonu ve ESXI ürünlerini etkileyen keşfedilen sıfır gün güvenlik açıklarına karşı derhal harekete geçmeye çağırdı. Bu güvenlik kusurları, siber suçlular tarafından sömürülme potansiyeline sahiptir ve dünya çapında sistemler için önemli bir risk oluşturmaktadır.
Uyarı, Microsoft’un Tehdit İstihbarat Merkezi’nin (MSTIC) güvenlik açıklarını işaretlemesinden sonra geliyor, bu da saldırganların idari ayrıcalıklar kazanmasına ve VMware ortamlarında hassas uygulamalardan yararlanmasına izin verebilecek. Bu ihlal potansiyel olarak bilgisayar korsanlarına hayati sistemlere tam erişim sağlayabilir, işletmeleri ve verilerini önemli bir riske sokabilir.
VMware, çeşitli güvenlik kusurları ve veri ihlalleri manşetlerde bulunarak son yıllarda zorluklardan payıyla karşılaştı. Şirket sürekli olarak bu güvenlik açıklarını yamaya ve riskleri azaltmak için çalışırken, bu tür sorunlarla ilgili tekrarlanan haber kapsamı, özellikle oldukça rekabetçi sanallaştırma pazarında itibarına zarar verebilir.
Bu aksiliklere rağmen, VMware, müşteri güvenini korumaya ve ürün güvenliği ve gizlilikle ilgili endişeleri gidermeye yardımcı olan zamanında güvenlik düzeltmeleri yayınlamaya kararlı kalmıştır. Şirket daha iyi güvenlik uygulamaları için çaba göstermeye devam ettikçe, paydaşlar VMware’in gelecekte yanlış nedenlerle manşetlerde bulunmadan kaçınabileceğini umacaklar.
Microsoft, ipek tayfun siber tehdidi hakkında kritik güncelleme
Büyük bir siber güvenlik gelişiminde Microsoft, Salt Typhoon değil ipek tayfun olarak bilinen siber-ihale grubu hakkında önemli bir güncelleme yayınladı. Çin’de bulunduğuna inanılan bu grup, ABD Hazine ve telekomünikasyon sektörlerini aktif olarak hedefliyor ve Kuzey Amerika’daki birçok büyük telekom şirketine başarıyla sızdı.
Raporlar, grubun şimdi odağını genişlettiğini ve bulut uygulamaları ve BT yönetim araçları sunan küçük ila orta ölçekli BT firmalarını hedeflediğini gösteriyor. İpek tayfun siber tehdidi, taktiklerini tedarik zinciri güvenlik açıklarına odaklanmak için değiştiriyor, bu da birbirine bağlı sistemler aracılığıyla ek kurbanları tehlikeye atmasına izin verebiliyor.
Microsoft tehdit istihbarat ekipleri, bu müdahaleleri tespit eden ve grubun yöntemleri konusunda halka birden fazla uyarı yayınladılar. İpek Typhoon tarafından kullanılan saldırı stratejileri, grubun ağlara sızmasını ve daha fazla sömürü başlatmasını sağlayan erişim anahtarlarını ve kimlik bilgilerini çalmayı içerir. Bu saldırılar öncelikle Microsoft Office ve diğer ilgili hizmetler de dahil olmak üzere Microsoft ekosistemindeki uygulamaları hedefleyerek saldırganların bu araçları kötü niyetli amaçlar için kullanmalarını sağlar.
Grubun hedefleri büyük ölçüde BT işletmelerinden, özellikle bulut hizmetleri, uzaktan izleme araçları ve yönetilen hizmet sağlayıcılardan oluşuyordu. Bu kuruluşlar, BT sistemlerinin temel makineleri kontrol ettiği üretim gibi büyük ölçekli endüstriler için kritik öneme sahiptir. Siber-ihale grubu kapsamını genişletmeye devam ettikçe, birden fazla sektördeki işletmeler ipek tayfun ve benzeri aktörlerin ortaya çıkardığı artan tehditlere karşı uyanık kalmalıdır.
Reklam
LinkedIn grubumuz “Bilgi Güvenliği Topluluğu” nda 500.000’den fazla siber güvenlik uzmanına katılın!