
Google’ın Tehdit İstihbarat Grubu (GTIG), 2024 yılı boyunca vahşi doğada 75 sıfır günlük güvenlik açığının kullanıldığını, hem gelişen saldırgan taktiklerini hem de küresel siber güvenlik ortamındaki hedefleri vurguladığını ortaya koydu.
Bu rakam 2023’te gözlenen 98 sıfır günden azalırken, hala 2022’de izlenen 63’ten önemli bir artışı temsil ederek kalıcı ve yavaş yavaş büyüyen bir tehdidin altını çiziyor.
İşletme Saldırıları Surge, Tarayıcı
Sömürü, kurumsal odaklı teknolojileri giderek daha fazla hedeflemektedir, tanımlanmış sıfır günlerin% 44’ü 2024’te kurumsal ürünleri etkilemektedir, 2023’teki% 37’ye kıyasla.
GTIG raporu, “Saldırganlar kasıtlı olarak geniş erişim ve daha az tespit fırsatı sağlayabilecek ürünleri hedefliyor” diye açıklıyor.
Güvenlik ve ağ ürünleri özellikle cazip hedefler haline geldi ve kurumsal sıfır gün sömürüsünün% 60’ını oluşturuyor.
Microsoft Windows, 2024’te 22 sıfır günü ile en çok sömürülen platform olmaya devam ediyor ve 2023’teki 16 güvenlik açıkından ve 2022’de 13’ten yukarı doğru yörüngesini sürdürüyor.
Bu arada, tarayıcılar ve mobil cihazlar gibi geleneksel hedefler sömürüde dikkate değer azalmalar gördü, tarayıcı güvenlik açıkları 17’den 11’e düştü ve mobil güvenlik açıkları bir önceki yıla göre 17’den 9’a düştü.
Sömürü yöntemleri
Raporda üç baskın güvenlik açığı türünü vurgulamaktadır: kullanılmadan (8 vaka), komut enjeksiyonu (8 vaka) ve siteler arası senaryo (XSS) (6 vaka).
Bu güvenlik açıkları öncelikle, izlenen toplam istismarların yarısından fazlasını oluşturan uzaktan kod yürütme ve ayrıcalık artış saldırılarını etkinleştirdi.
Belgelenen en sofistike istismarlar arasında MacOS kullanıcılarını Intel Donanımında hedefleyen bir WebKit istismar zinciri (CVE-2024-44308, CVE-2024-44309) vardı.
Bu saldırı, tehlikeye atılmış bir Ukrayna diplomatik web sitesinde, özellikle hasat edilen login.microsoftonline.com çerezleri.
Bir başka önemli istismar zinciri Firefox Güvenlik Açığı CVE-2024-9680’i Windows ayrıcalığına yükseltme kırılganlığı CVE-2024-49039 ile birleştirerek, saldırganların Windows görev zamanlayıcısındaki zayıflıklardan yararlanarak düşük bütünlükten sistem ayrıcalığına yükselmesine izin verdi.
Atıf analizi, casusluk aktörlerinin, atfedilen saldırıların% 53’ünden sorumlu sıfır gün istismarlarının birincil kullanıcıları olarak kaldığını ortaya koymaktadır.
Çin Halk Cumhuriyeti (PRC) ve Kuzey Kore devlet aktörlerinin her biri beş sıfır gün sömürürken, ticari gözetim satıcıları (CSV) sekiz istismarla ilişkilendirildi.
Raporda, “Kuzey Koreli gruplar, çeşitli saldırı setlerinin diğer etkinlik kümelerinin operasyonlarını nasıl desteklediğini ve geleneksel casusluk operasyonlarını rejimi finanse etme girişimleriyle nasıl birleştirdiğini gösteren kapsam, taktikler, teknikler ve prosedürlerdeki örtüşmeleri nedeniyle kötü şöhretli” diyor.
GTIG, sıfır gün sömürüsünün muhtemelen kurumsal yazılım ve cihazların daha da hedeflenmesi ile kademeli olarak artmaya devam edeceği konusunda uyarıyor.
Rapor, kuruluşların en az müstehcenlik erişim ve ağ segmentasyonu dahil olmak üzere sıfır tröst temelleri uygulamalarını önerirken, satıcıların güvenli kodlama uygulamalarına ve mimari iyileştirmelere öncelik vermesi gerekir.
“Sıfır gün sömürü nihayetinde satıcıların kararları ve tehdit oyuncunun hedeflerine ve arayışlarına karşı koyma yeteneği tarafından dikte edilecektir” diyor raporu, proaktif güvenlik önlemlerinin bu sofistike tehditlerin azaltılmasında oynayacağı kritik rolü vurgulayarak sonuçlandırıyor.
Saldırganlar hedeflerini ve tekniklerini çeşitlendirdikçe, satıcılar ve kuruluşlar bu sofistike tehditlerin ortaya koyduğu riskleri azaltmak için hızla uyum sağlamalıdır.
SOC ve DFIR ekiplerinden misiniz? -Kötü amaçlı yazılım olaylarını analiz edin ve herhangi biriyle canlı erişim alın.Run -> Şimdi ücretsiz başlayın.