Bu Üç Apple Güvenlik Açığına Yama Yaptınız mı?


CISA, geçen hafta yayınlanan yamalar olan üç Apple güvenlik açığının kötüye kullanıldığı konusunda uyardı.

Geçen hafta Apple’a bildirilen üç sıfır gün güvenlik açığı, CISA’nın Bilinen Yararlı Güvenlik Açıkları (KEV) kataloğuna eklendi.

Sıfır gün güvenlik açıklarının sistemlerde hasara yol açıp açmadığı net değil. Ancak Apple, raporlarında istismar edilmiş olabileceklerini belirtti. Siber saldırıları önlemek için üç Apple güvenlik açığı derhal yamalanmalıdır.

Bu üç Apple güvenlik açığını henüz yamalamadınız mı?

Üç Apple sıfır gün güvenlik açığı geçen hafta bildirildi. Apple’ın etkilenen sürümleri olan iOS, iPadOS, macOS, tvOS ve watchOS için güvenlik güncellemeleri yayınlandı.

Bunlar, diğerlerinin yanı sıra Safari, Mail ve App Store için tarayıcı motoru olan WebKit tarafından tetiklenebilir.

Üç Apple güvenlik açığı CVE-2023-32373, CVE-2023-32409 ve CVE-2023-28204 idi. Bunlar, yama uygulanmamış sistemlerde öngörülen hasarın olduğu sıfır günlerin ayrıntılarıdır.

  1. CVE-2023-32373, bilgisayar korsanlarının rastgele kod yürütmesine izin verebilir. Apple, geliştirilmiş bellek yönetimi için etkilenen yazılımda değişiklikler yaptı.
  2. CVE-2023-32409, rastgele kod yürütülmesine de izin veren bir sanal alan kaçış güvenlik açığıydı. Google’ın Tehdit Analizi Grubu ve Uluslararası Af Örgütü’nün Güvenlik Laboratuvarı’ndan araştırmacılar tarafından Apple’a uyarıldı.
  3. CVE-2023-28204, yama uygulanmamış cihazlardaki hassas verilere erişim sağlayacak bir sınırların dışında okuma güvenlik açığıydı. Apple, danışma belgesinde “Apple, bu sorunun aktif olarak kullanılmış olabileceğine dair bir raporun farkındadır” dedi.

Bu üç Apple güvenlik açığı için Hızlı Güvenlik Güncellemeleri

Yazılımı güncellemek için Apple’ın yeni özelliği etkinleştirilebilir, Hızlı Güvenlik güncellemeleri.

Apple’ın cihazda otomatik güncellemeler yayınlamasına izin verir. Bu özellik, özellikle şirket tarafından bulunan acil güvenlik sorunlarıyla ilgili güncellemelere izin verir.

Aşağıdaki adımlarla etkinleştirilebilir –

Apple güvenlik açıkları
(Fotoğraf: Çekirdek)
  1. Ayarlar
  2. Genel
  3. Yazılım güncellemesi
  4. Otomatik güncellemeler

Sıfır gün istismarları ve üç Apple güvenlik açığı

Sıfır gün, geliştiricileri söz konusu güvenlik açığından yararlanmanın ardından bilgisiz bırakan yazılım, donanım veya bellenimdeki bir kusurdur. Mühendisler güvenlik açığından haberdar olmadıkları için yama yok.

Bu nedenle bilgisayar korsanları, sistemlere erişim elde etmek ve gasp için daha fazla yararlanmak üzere sistem verilerini hacklemek için Apple’ın üç güvenlik açığı gibi sıfır gün güvenlik açıklarını ararlar. Zero-day exploit, bilgisayar korsanları tarafından savunmasız yazılımlarda kötü amaçlı kod çalıştırmak için kullanılan tekniktir.

Sıfır gün saldırısı, bilgisayar korsanlarının yazılımdaki güvenlik açığından zaten yararlandığı zamandır. Bu nedenle, bilgisayar korsanları bir güvenlik açığına ulaşmadan önce, geliştiriciler ve şirketler onları arar ve araştırmacıları hata ödül programlarında ödüllendirir.

Bir rapora göre, siber saldırıların %95’i yama uygulanmamış güvenlik açıklarını hedef alıyor. Ayrıca, işletmelerin %30’unun hatalar için yamaları resmi olarak arayan ve yayınlayan resmi bir yama yönetim sisteminden yoksun olduğu tespit edildi.

En çok yararlanılan güvenlik açıkları

Şirketler genellikle, kullanıcıların hatasız yüklemesi gereken sıfırıncı gün güvenlik açıkları hakkında bilgilendirildikten sonra yamalar yayınlar.

En çok yararlanılan 10 güvenlik açığının listesi aşağıdadır:

  1. Atlassian Confluence RCE (CVE-2022-26134)
  2. Folina (CVE-2022-30190)
  3. Google Chrome Sıfır Gün (CVE-2022-0609)
  4. İÇMAD (CVE-2022-22536)
  5. Log4Shell (CVE-2021-44228)
  6. PetitPotam (CVE-2021-36942)
  7. Proxy Oturum Açma (CVE-2021-26855)
  8. Spring4Shell (CVE-2022-22965)
  9. VMware vSphere (CVE-2021-21972)
  10. Sıfır Oturum Açma (CVE-2020-1472)

Bir ihlali tespit etmek için ortalama süre 201 gündür. Bir Microsoft araştırması, siber saldırıların %80’inin zamanında yazılım güncellemeleri ve yama yayınları ile tespit edilip önlenebileceğini buldu.

Küresel yama yönetimi pazarının da 2020’den 2025’e kadar %12 büyüyeceği tahmin ediliyor.

Raporlara göre yama yönetimi için en büyük pazar Kuzey Amerika oldu ve onu Avrupa ve Asya-Pasifik izledi. Microsoft, Oracle, IBM, CA teknolojileri ve HPE, yama yönetimi pazarı en yüksek oyuncular arasında yer alıyor.

Medya Sorumluluk Reddi: Bu rapor, çeşitli yollarla elde edilen şirket içi ve şirket dışı araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar, bu bilgilere güvendikleri için tüm sorumluluğu üstlenirler. bu Siber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları için hiçbir sorumluluk kabul etmez.





Source link