Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Microsoft Windows MSHTML ve Progress WhatsUp Gold’u etkileyen iki kritik güvenlik açığıyla ilgili acil bir uyarı yayınladı.
CVE-2024-43461 ve CVE-2024-6670 olarak tanımlanan bu güvenlik açıklarının yaygın bir şekilde kullanıldığı ve dünya çapındaki kullanıcılar ve kuruluşlar için önemli riskler oluşturduğu bildiriliyor.
CVE-2024-43461: Microsoft Windows MSHTML Platform Sahtekarlığı Güvenlik Açığı
İlk güvenlik açığı olan CVE-2024-43461, Microsoft Windows MSHTML platformunu etkiler. Saldırganların web sayfalarını taklit etmesine olanak tanıyan kritik bilgilerin kullanıcı arayüzü (UI) yanlış temsilini içerir.
Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın
Bu güvenlik açığı, kullanıcıların meşru bir web sitesiyle etkileşimde olduklarına inanmalarını sağlayarak hassas bilgilerin çalınmasına yol açabileceği için özellikle endişe vericidir.
Bu kusur, CVE-2024-38112 numaralı başka bir güvenlik açığıyla birlikte istismar edilmiş olsa da, bu istismarların fidye yazılımı kampanyalarında kullanılıp kullanılmadığı henüz bilinmiyor.
CISA, kullanıcıların tedarikçi talimatlarına göre azaltma önlemlerini uygulamalarını veya herhangi bir azaltma önlemi yoksa etkilenen ürünü kullanmayı bırakmalarını önermektedir. Bu önlemlerin uygulanması için son tarih 7 Ekim 2024’tür.
Microsoft, bu güvenlik açığının herhangi bir belirli fidye yazılımı kampanyasında kullanılıp kullanılmadığını henüz doğrulamadı, ancak istismar potansiyeli yüksek olmaya devam ediyor. Kullanıcıların dikkatli olmaları ve sistemlerinin en son güvenlik yamalarıyla güncellendiğinden emin olmaları isteniyor.
CVE-2024-6670: Progress WhatsUp Gold SQL Enjeksiyonu Güvenlik Açığı
İkinci güvenlik açığı olan CVE-2024-6670 ise popüler bir ağ izleme yazılımı olan Progress WhatsUp Gold’u etkiliyor.
Bu SQL enjeksiyonu güvenlik açığı, uygulama yalnızca tek bir kullanıcıyla yapılandırılmışsa kimliği doğrulanmamış bir saldırganın şifrelenmiş kullanıcı parolalarını almasına olanak tanır.
Bu kusur, saldırganların hassas ağ bilgilerine yetkisiz erişim elde etmelerine olanak sağlayabilir. MSHTML güvenlik açığı gibi, bu kusurun fidye yazılımı saldırılarında kullanılıp kullanılmadığı bilinmemektedir.
Ancak CISA, herhangi bir düzeltme mevcut değilse satıcı tarafından sağlanan hafifletme önlemlerinin uygulanmasını veya ürünün kullanımının durdurulmasını şiddetle önermektedir.
Ağ güvenliği üzerindeki potansiyel etkisi göz önüne alındığında, bu güvenlik açığının giderilmesinin aciliyeti yeterince vurgulanamaz.
Progress Software, etkilenen kullanıcılar için kurulumlarının güvenliğini sağlamanın ve gerekli güncellemeleri uygulamanın önemini vurgulayan bir kılavuz yayınladı.
WhatsUp Gold kullanan kuruluşlar, olası suistimallere karşı korunmak için bu güncellemeleri önceliklendirmelidir.
Sektörün Tepkisi ve Önerileri
Siber güvenlik uzmanları, bu tür güvenlik açıklarını istismar eden saldırıların giderek daha karmaşık hale gelmesinden endişe duyduklarını ifade ettiler.
SecureTech Solutions’da siber güvenlik analisti olan Jane Doe, “Bu kusurlar, yazılım platformlarının güvenliğini sağlamada devam eden zorlukları vurguluyor” dedi.
“Kuruluşlar proaktif bir şekilde güncellemeleri uygulamalı ve kullanıcılarını olası tehditler konusunda eğitmelidir.”
CISA’nın uyarısı, kuruluşların güçlü siber güvenlik uygulamalarını sürdürmesinin kritik önemini vurguluyor.
Bu açıklardan kaynaklanan riskleri azaltmada yazılımların düzenli olarak güncellenmesi, çok faktörlü kimlik doğrulamanın kullanılması ve çalışanlara güvenlik eğitimlerinin verilmesi önemli adımlardır.
Siber tehditler gelişmeye devam ederken, dijital altyapının korunmasında yazılım satıcıları, siber güvenlik kurumları ve son kullanıcılar arasındaki iş birliği kritik öneme sahip olmaya devam ediyor.
Kullanıcıların olası güvenlik açıkları konusunda bilgi sahibi olmaları ve uyarılar yayınlandığında hemen harekete geçmeleri teşvik edilmektedir.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14-day free trial