CISA Tavsiye Belgesinde Not Edilen, Aktif Olarak İstismar Edilen 5 Güvenlik Açığı


Amerika Birleşik Devletleri’nin siber savunma kurumu, aktif olarak yararlanılan güvenlik açıklarını kataloğuna ekledi. En son CISA tavsiye belgesine bilinen beş güvenlik açığı eklendi. Etkilenen satıcılar arasında Microsoft, Cisco ve Adobe vardı. CISA güvenlik açığı tavsiyesi, söz konusu hataların sömürülmesinin federal kuruluş için oluşturduğu tehlikeyi vurguladı.

Aktif olarak yararlanılan güvenlik açıkları CVE-2023-21608 (Adobe), CVE-2023-20109 (Cisco), CVE-2023-41763 (Microsoft), CVE-2023-36563 (Microsoft) ve CVE-2023-44487 (HTTP/ 2 protokolü).

Aktif Olarak İstismar Edilen Güvenlik Açıkları Hakkında

CISA güvenlik açığı tavsiyesi, Federal Sivil Yürütme Şubesi’ni (FCEB) ve tüm kuruluşları aktif olarak yararlanılan beş güvenlik açığını düzeltmeye çağırdı. Güncelleştirmeleri yüklemeyen kullanıcılar istismara karşı savunmasızdır.

Bunlar güvenlik açıklarıyla ilgili ayrıntılar –

  1. Adobe Acrobat Reader’daki CVE-2023-21608, 22.003.20282 ve 22.003.20281 sürümlerini etkiledi. Bu ürünlerin önceki sürümleri de ele alınmadığı takdirde saldırılara açık hale gelebilir. Adobe Systems ürünündeki güvenlik açığına 7,8 temel puan verildi. Bilgisayar korsanları rastgele kodlar çalıştırabilir ancak bu, kullanıcının cihazdaki eylemlerine bağlıdır.
  2. Cisco IOS ve IOS XE yazılımındaki CVE-2023-20109, idari kontrollere sahip bir siber suçlunun cihazı çökertmesine veya rastgele kodlar çalıştırmasına izin verebilir. Cisco ürünlerindeki bu güvenlik açığına 6,6 temel puan verildi ve bu da onu orta riskli bir hata haline getirdi.
  3. Microsoft’un Skype’ındaki CVE-2023-41763, bilgisayar korsanları tarafından ayrıcalıkları yükseltmek için kullanılabilir. NIST raporu, bu güvenlik açığının analiz edilmeyi beklediğini ekledi. Buna 5,3’lük bir temel puan verildi.
  4. Microsoft WordPad’deki CVE-2023-36563, siber suçluların NTLM karmalarına erişmesine izin verebilir. NTLM karması, parolaların Microsoft tarafından kriptografik olarak saklandığı biçimdir. Bu karmalar, seçilen kullanıcıların verilere erişmesi için kimlik doğrulaması yaparak sistemlerin güvenliğinin sağlanmasına yardımcı olur. Bir Microsoft ürünündeki bu güvenlik açığına 6,5 ​​temel puan verildi.
  5. CVE-2023-44487’nin de analiz beklediği belirtildi. Bu yazının yazıldığı sırada bir puan verilmemişti. Bu güvenlik açığı, bir siber suçlunun hizmet reddi saldırısı başlatmasına olanak tanıyabilir. Bu güvenlik açığından yararlanıldığı Ağustos ve Ekim 2023’te tespit edildi. Cloudflare raporuna göre bu güvenlik açığı, siber suçlular tarafından saniyede 201 milyonun üzerinde istek gönderecek şekilde istismar edildi.

Yakın zamanda kaydedilen CVE-2023-44487’nin istismarı, bu türden daha önce kaydedilen en büyük saldırıyı geride bıraktı.

Saldırı, HTTP/2 protokolünün bazı özelliklerinin kötüye kullanılmasının ardından 20.000 makineden oluşan bir botnet kullanılarak gerçekleştirildi.

Aktif olarak istismar edilen bu beş güvenlik açığı, hacktivist gruplar tarafından başlatılan sayısız hizmet reddi saldırısına tanık olan mevcut siber suç ortamına işaret ediyor. Ayrıca, CISA güvenlik açığı tavsiyesi ve burada sağlanan diğer kaynaklar, hataların aktif olarak kullanılmasının azaltılabileceğini ve azaltılması gerektiğini açıkça ortaya koymaktadır.

Siber Güvenlik Farkındalık Ayının ve güvenliğe yönelik dört kolay adım arasında yazılım güncellemelerini uygun bir şekilde içeren kampanyaların ardından, tüm kullanıcıların yazılım güncellemelerini dini olarak yüklemeleri gerekiyor. Bu, yalnızca verilerinin değil, bağlandıkları kuruluşun da istismar edilmesini önleyebilir.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Siber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link