Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), son araştırmalarına ve tehdit aktörlerinden yararlanmaya dayalı olarak tüm kuruluşlara önleyici tedbirler sağlamasıyla ünlüdür.
CISA kısa bir süre önce saldırganlar tarafından vahşi ortamda sömürülen 8 yeni güvenlik açığının bir listesini ekledi ve yayınladı.
Bu yeni güvenlik açıkları, iki büyük kuruluş olan Samsung ve D-Link ile ilgiliydi.
CVE(ler):
8 yeni güvenlik açığı,
D-Link güvenlik açığı
Bu güvenlik açığı, D-Link’in UPnP uç noktasında bulunmaktadır ve CVSS Puanı 9,8’dir (Kritik).
- CVE-2019-20500: D-Link DWL-2600AP Erişim Noktasına Komut Enjeksiyon Güvenlik Açığı
Bu güvenlik açığı, configBackup veya downloadServerip parametresinde bulunmaktadır ve CVSS Puanı 7,8’dir (Yüksek).
Mart 2023’ün başlarında, tehdit aktörleri Mirai botnet’in bir çeşidini yaymak için aşağıdaki D-Link (CVE-2019-17621, CVE-2019-20500) güvenlik açıklarından yararlandı.
Samsung Mobil Cihazlar güvenlik açığı
- CVE-2021-25487: Samsung Mobil Cihazlarda Sınır Dışı Okuma Güvenlik Açığı
Bu güvenlik açığı, arabellekte sınır denetimi olmamasından kaynaklanır ve CVSS Puanı 7,8’dir (Yüksek).
- CVE-2021-25489: Samsung Mobil Cihazlarda Uygun Olmayan Giriş Doğrulama Güvenlik Açığı
Bu güvenlik açığı, modem arabirimindeki yanlış giriş doğrulaması nedeniyle oluşur ve CVSS Puanı 5,5’tir (Orta).
Bu güvenlik açığı, şarj cihazı sürücülerinde bir yarış durumu olarak mevcuttur ve CVSS Puanı 6,4’tür (Orta).
Şarj sürücüsündeki bir yarış durumu, yerel saldırganların imza kontrollerini atlamasına olanak tanır. Bu güvenlik açığının CVSS Puanı 6.4 (Orta).
DSP sürücüsündeki bu güvenlik açığı, saldırganların rastgele ELF kitaplıkları yüklemesine olanak tanır ve 6.7 (Orta) CVSS Puanına sahiptir.
- CVE-2021-25372: Samsung Mobil Cihazlarda Uygun Olmayan Sınır Denetimi Güvenlik Açığı
Bu güvenlik açığı, DSP sürücüsünde sınırların dışında bellek erişimine izin veren ve CVSS Puanı 6,7 (Orta) olan hatalı sınır denetimleri nedeniyle oluşur.
Şu an itibariyle, bu hafta CISA’nın ‘mutlaka yama’ listesine dahil edilen Samsung mobil cihaz güvenlik açıklarının kötüye kullanıldığına dair herhangi bir duyuru yapılmadı. Ancak, ticari bir casus yazılım satıcısının bu güvenlik açıklarından zaten yararlanmış olması büyük olasılıkla.
Bu liste, bu bilinen istismarların federal kuruluşa getirebileceği riskleri azaltmak için çalışan Bağlayıcı Operasyonel Direktifin bir parçası olarak yayınlandı.
Bu ürünlerin kullanıcılarına, siber saldırı riskini ortadan kaldırmak için sağlanan en son satıcı yamalarına yükseltmeleri önerilir.
“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.