CISA, Doğada Aktif Olarak İstismar Edilen 2 Yeni Bilinen Güvenlik Açığı Ekliyor


CISA, Bilinen 2 Yeni Güvenlik Açığı Ekliyor

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) Kataloğunu iki yeni kritik güvenlik açığıyla güncelleyerek kuruluşlara riskleri azaltmak için derhal harekete geçme çağrısında bulundu.

Bu katalog, yaygın olarak kullanılan güvenlik açıkları için yetkili bir kaynak görevi görerek kuruluşların siber güvenlik savunmalarını etkili bir şekilde önceliklendirmeleri için önemli bir rehberlik sağlar.

KEV Kataloğuna Yeni Güvenlik Açıkları Eklendi

13 Ocak 2025 itibarıyla CISA, yaygın olarak kullanılan yazılım ürünlerinde yararlanılan iki ek güvenlik açığı tespit etti. Bu güvenlik açıkları, ele alınmadığı takdirde, yetkisiz erişim ve potansiyel sistem güvenliği ihlali de dahil olmak üzere kuruluşlar için önemli riskler oluşturabilir.

BeyondTrust Ayrıcalıklı Uzaktan Erişim (PRA)

BeyondTrust Ayrıcalıklı Uzaktan Erişim (PRA) ve Uzaktan Destek (RS) yazılımında bir işletim sistemi komut ekleme güvenlik açığı (CVE-2024-12686) belirlendi.

Bu kusur, mevcut yönetici ayrıcalıklarına sahip saldırganların site kullanıcısı bağlamında kötü amaçlı dosyalar yüklemesine ve işletim sistemi komutlarını yürütmesine olanak tanır.

Bu güvenlik açığından yararlanılması, uzaktaki saldırganların kritik sistem işlemlerine yetkisiz erişim sağlamasına olanak tanıyarak önemli bir güvenlik riski oluşturabilir.

Şu anda bu güvenlik açığının fidye yazılımı kampanyalarıyla bağlantılı olduğuna dair bir kanıt bulunmuyor.

Bu ürünleri kullanan kuruluşlar Bomgar tarafından sağlanan önerilen hafifletici önlemleri uygulamalı veya herhangi bir yama mevcut değilse etkilenen yazılımın kullanımına son vermelidir.

Azaltma adımları en geç 3 Şubat 2025’e kadar tamamlanmalıdır. Harekete geçilmemesi, kuruluşunuzu önemli güvenlik risklerine maruz bırakabilir.

Qlik Sense HTTP tünelleme güvenlik açığı

Qlik Sense yazılımında HTTP tünellemeyi içeren bir güvenlik açığı (CVE-2023-48365) belirlendi. Bu kusur, saldırganların ayrıcalıkları yükseltmesine ve yazılımı barındıran arka uç sunucuya yetkisiz HTTP istekleri göndermesine olanak tanır.

Bu güvenlik açığından yararlanılması, saldırganların arka uç sunucuların güvenliğini aşmasına olanak tanıyarak olası veri ihlallerine veya sistem manipülasyonuna yol açabilir.

Şu anda bu güvenlik açığının fidye yazılımı kampanyalarıyla bağlantılı olduğuna dair bir kanıt bulunmuyor.

Kuruluşlar, Qlik tarafından belirtildiği şekilde azaltıcı önlemleri uygulamalı veya sorun çözülene kadar etkilenen yazılımın kullanımına son vermelidir. Potansiyel güvenlik risklerini önlemek için hafifletme önlemlerinin 3 Şubat 2025’e kadar tamamlanması gerekiyor.

Investigate Real-World Malicious Links, Malware & Phishing Attacks With ANY.RUN – Try for Free

KEV Katalogunun Önemi

CISA’nın KEV Kataloğu, ağ savunucuları ve siber güvenlik ekipleri için önemli bir araçtır ve gerçek dünya senaryolarında istismar edilen güvenlik açıklarını vurgulayarak tehdit aktörlerinin önünde kalmalarına yardımcı olur.

Güvenlik profesyonellerinin, önceliklendirme ve iyileştirme çabalarını kolaylaştırmak için KEV kataloğunu güvenlik açığı yönetimi iş akışlarına entegre etmeleri teşvik edilmektedir.

KEV kataloğu, kuruluşa özel sistemlere kolay entegrasyonu kolaylaştırmak için CSV, JSON ve Print View dahil olmak üzere birçok formatta mevcuttur.

CISA, kuruluşların bu yeni eklenen güvenlik açıklarını gidermek için derhal harekete geçmesini şiddetle tavsiye ediyor. Zamanında azaltma, potansiyel istismara karşı koruma sağlar ve operasyonel kesinti veya veri güvenliği riskini sınırlar.

Siber güvenlik topluluğu, ortaya çıkan tehditler hakkında bilgi sahibi olmak ve altyapılarını koruma konusunda proaktif kalabilmek için KEV kataloğuna erişebilir.

Bu Haberi İlginç Bulun! Anında Güncellemeler Almak için bizi Google Haberler, LinkedIn ve X’te takip edin!



Source link