CISA, Kataloğa Bilinen 3 İstismar Edilen Güvenlik Açığı Ekliyor


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), yakın zamanda Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) Kataloğuna üç güvenlik açığı ekleyerek kuruluşların bu riskleri derhal ele almalarının acil ihtiyacını vurguladı.

Söz konusu güvenlik açıkları (CVE-2024-30088, CVE-2024-9680 ve CVE-2024-28987) kötü niyetli siber aktörler tarafından aktif olarak kullanılıyor ve hem federal hem de özel sektör kuruluşları için önemli tehditler oluşturuyor.

Yeni İstismar Edilen Güvenlik Açıklarını (KEV) Anlamak

Yeni eklenen üç güvenlik açığı arasında Microsoft Windows çekirdeğindeki bir yarış durumu güvenlik açığı olan CVE-2024-30088 yer alıyor. Bu konu, istismar edilme potansiyeli nedeniyle önemli riskler barındırmaktadır.

Bir diğer kritik güvenlik açığı ise hem Mozilla Firefox hem de Thunderbird’de tanımlanan bir serbest kullanım sonrası kusur olan CVE-2024-9680’dir. Bu güvenlik açığı, saldırganların rastgele kod çalıştırmasına olanak tanıyor ve bu durum, bu uygulamaların kullanıcıları için ciddi bir endişe kaynağı haline geliyor.

Son olarak CVE-2024-28987, SolarWinds Web Yardım Masasında (WHD) sabit kodlanmış bir kimlik bilgisi güvenlik açığını vurguluyor. Bu sorun, kimliği doğrulanmamış uzak kullanıcıların dahili işlevlere erişmesine ve verileri değiştirmesine olanak tanır.

CVE-2024-28987: Sabit Kodlanmış Kimlik Bilgisi Güvenlik Açığı

İlk güvenlik açığı olan CVE-2024-28987, SolarWinds Web Yardım Masası yazılımını, özellikle de 12.8.3 HF1 ve önceki sürümlerini etkiliyor. CVSS puanı 9,1 ile kritik olarak sınıflandırılan bu güvenlik açığı, kimliği doğrulanmamış uzaktaki kullanıcıların dahili işlevlere erişmesine ve yazılıma gömülü sabit kodlu kimlik bilgileri nedeniyle verileri değiştirmesine olanak tanır. Kamuya açık kavram kanıtı istismarları durumun ciddiyetini daha da vurguluyor. Özellikle Cyble’ın ODIN tarayıcısı, çoğunluğu Amerika Birleşik Devletleri’nde bulunan, İnternet’e yönelik SolarWinds WHD’nin yaklaşık 920 örneğini tespit etti.

CVE-2024-9680: Ücretsiz Kullanım Sonrası Güvenlik Açığı

CVE-2024-9680, 9,8 gibi şaşırtıcı bir CVSS puanıyla Firefox ve Thunderbird’ün birden çok sürümünü etkiliyor. Bu güvenlik açığı, animasyon zaman çizelgelerindeki serbest kullanım sonrası kullanım kusurundan kaynaklanıyor ve saldırganların rastgele kod yürütmesine olanak tanıyor. Mozilla, bu güvenlik açığının vahşi doğada aktif olarak kullanıldığına dair raporları kabul ederek acil düzeltmenin aciliyetini vurguladı.

CVE-2024-30088: Windows Çekirdeği Yarış Durumu

Üçüncü güvenlik açığı olan CVE-2024-30088, CVSS ölçeğinde 7,0 puan alarak yüksek önem derecesine sahip bir tehdit oluşturmaktadır. Bu güvenlik açığı, Windows Server 2016, Windows 10 ve Windows 11 dahil olmak üzere çeşitli Windows ürünlerini etkilemektedir. Windows çekirdeğindeki bir yarış koşulundan yararlanarak saldırganların SİSTEM ayrıcalıkları kazanmasına olanak tanır.

İyileştirmenin Önemi

CISA’nın Bağlayıcı Operasyonel Direktifi (BOD) 22-01, federal kurumların bilinen istismar edilen güvenlik açıklarını etkili bir şekilde yönetmeleri için yapılandırılmış bir yaklaşım oluşturur. Bu yönerge, Federal Sivil Yürütme Organı (FCEB) kurumlarının, ağlarını aktif tehditlere karşı korumak için belirlenen güvenlik açıklarını belirtilen son tarihlere kadar düzeltmelerini gerektirir. BOD 22-01 öncelikle federal kurumlar için geçerli olsa da CISA, tüm kuruluşları KEV kataloğundaki güvenlik açıklarının zamanında giderilmesine öncelik vermeye güçlü bir şekilde teşvik eder.

Bu güvenlik açıklarına göre harekete geçemeyen kuruluşlar, potansiyel veri ihlalleri, fidye yazılımı saldırıları ve ciddi sonuçlara yol açabilecek ayrıcalıkların artırılması gibi önemli risklerle karşı karşıyadır.

Çözüm

Yeni tanımlanan güvenlik açıklarının oluşturduğu riskleri etkili bir şekilde azaltmak için kuruluşların derhal harekete geçmesi gerekiyor. İlk olarak, resmi satıcıların en son yamalarını tüm sistemlere uygulamalı ve kritik yamalara öncelik vererek rutin bir güncelleme programı oluşturmalıdırlar. Ağ bölümlendirmesinin uygulanması, hassas varlıkların daha az güvenli alanlardan izole edilmesine ve riskin azaltılmasına yardımcı olacaktır.

Kuruluşlar ayrıca, etkinliğini sağlamak için düzenli testlerle birlikte, güvenlik olaylarını tespit etme ve bu olaylardan kurtulma prosedürlerini içeren olay müdahale planı da geliştirmelidir. Kapsamlı izleme ve kayıt çözümlerinin yanı sıra Güvenlik Bilgileri ve Olay Yönetimi (SIEM) sistemleri, gerçek zamanlı tehdit tespiti için gereklidir. Ek olarak, Kullanım Ömrü Sonu (EOL) ürünleri proaktif bir şekilde ele almak, riskleri en aza indirmek açısından çok önemlidir.



Source link