CISA, kılavuzu güncelliyor ve güvenlik ekiplerini WSUS istismarına karşı uyarıyor


Siber Güvenlik ve Altyapı Güvenliği Ajansı, Windows Server Güncelleme Hizmeti’ndeki kritik bir güvenlik açığına ilişkin güncellenmiş kılavuz yayınladı ve güvenlik ekiplerini sistemlerine derhal yamalar uygulamaya ve olası tehlikeleri kontrol etmeye çağırdı.

Şu şekilde izlenen güvenlik açığı: CVE-2025-59287BT yöneticileri tarafından Microsoft ürün güncellemelerini dağıtmak için yaygın olarak kullanılan bir araç olan WSUS’ta güvenilmeyen verilerin seri durumdan çıkarılmasını içerir.

Güvenlik araştırmacıları bir konuyu takip ediyor bir dizi sömürü girişimi son haftalarda. Ekim ortasında yayınlanan ilk yama başarısızlıkla sonuçlandı ve Microsoft, geçen hafta sonlarında acil bir bant dışı güvenlik güncellemesi yayınladı.

CISA Çarşamba günü yayınlandı Potansiyel uzlaşmanın nasıl kontrol edileceğine ilişkin ek rehberlik ve güvenlik ekiplerini tehdidi çok ciddiye almaları konusunda uyardı.

“Bu aktörlerden gelen tehdit gerçek; kuruluşlar Microsoft’un bant dışı yamasını derhal uygulamalı ve sistemlerini korumak için hafifletme yönergelerini takip etmelidir.” CISA Siber Güvenlik Bölümü yönetici yardımcısı Nick Andersen, Siber Güvenlik Dive’a şunları söyledi:

Güvenlik ekiplerinin, WSUS ile etkinleştirilenler ve TCP 8530/8531’e açık bağlantı noktaları da dahil olmak üzere kötüye kullanıma açık sunucuları tanımlaması gerekir. CISA, WSUS’nin yüklü durumda olup olmadığını kontrol etmek için tasarlanmış belirli PowerShell komutları sağladı.

CISA, acil durum yamasının yüklenmesi gerektiğini ve kuruluşların şüpheli etkinlikleri ve SİSTEM düzeyindeki izinlerle ortaya çıkan alt süreçleri kontrol etmesi gerektiğini söyledi.

CISA daha önce bu kusuru kendi Bilinen İstismar Edilen Güvenlik Açıkları katalog. Cumartesi günü hiçbir federal kurumun tehlikeye atılmadığı söylendi.

Google Tehdit İstihbarat Grubu Pazartesi günü Cybersecurity Dive’a birden fazla kuruluştaki saldırıları araştırdığını söyledi. Google araştırmacıları, bilgisayar korsanlarının sistemleri ihlal ettikten ve verileri sızdırdıktan sonra keşif faaliyetleri yürüttüğünü söyledi.

Eye Security’deki araştırmacılar Cybersecurity Dive’a birden fazla tehdit grubunun kuruluşları hedef aldığından şüphelendiklerini söyledi.

Bu arada Huntress, geçen hafta birçok müşterisinin istismar girişimlerinden etkilendiğini bildirdi. Huntress araştırmacıları, Cybersecurity Dive’a etkinliğin hızla azaldığını ve herhangi bir takip girişimi görmediklerini söyledi.

Anderson, kuruluşların WSUS bağlantı noktalarını (8530/8531) internete maruz bırakmaması gerektiğini ekledi. Bağlantı noktalarının açığa çıkması durumunda kuruluşların potansiyel bir tehlikenin belirtilerini kontrol etmesi gerekir.



Source link