Bitdefender yakın zamanda kullanıcıları Bitdefender Total Security ve SafePay’deki kritik güvenlik açıklarına karşı uyardı ve bu durum çevrimiçi tehditlere karşı koruma sağlamak için acil eylem gerektiriyor. Bu Bitdefender güvenlik açıkları yüksek önem derecesine sahip riskler olarak sınıflandırılır.
Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) kullanılarak, bu Bitdefender güvenlik açıkları, Kritik (9,0-10) ile Düşük (0,0-3,9) arasında değişen önem derecelerine göre kategorize edilmiştir. Tavsiye belgesi, her biri benzersiz bir CVE kimliğiyle bağlantılı altı adet yüksek önem dereceli güvenlik açığını tanımlar: CVE-2023-6055, CVE-2023-6056, CVE-2023-6057, CVE-2023-6058, CVE-2023-49567 ve CVE- 2023-49570. Bu güvenlik açıklarına yönelik yamalar otomatik güncellemeler aracılığıyla edinilebilir.
Önemli Bitdefender Güvenlik Açıkları
İlk Bitdefender güvenlik açığı olan CVE-2023-6055, Bitdefender Total Security’deki hatalı sertifika doğrulamayla ilgilidir ve CVSS puanı 8,6’dır. Bu kusur, saldırganların, yazılımın HTTPS web sitesi sertifikalarını doğru şekilde doğrulamadaki başarısızlığından yararlanarak Ortadaki Adam (MITM) saldırıları gerçekleştirmesine olanak tanır.
Bu riski azaltmak için 27.0.25.115 sürümüne otomatik güncelleme yapılması önerilir. Bir diğer önemli Bitdefender güvenlik açığı, 8,6 puan alan CVE-2023-6056, yazılımın, özellikle RIPEMD-160 karma algoritmasını kullananlar olmak üzere, kendinden imzalı sertifikalara olan aşırı güveninden kaynaklanmaktadır. Bu kusur, saldırganların rastgele sitelere SSL bağlantıları kurmasına olanak tanıyarak, bu tehdide karşı koymak için en son güncellemenin yüklenmesini gerektirebilir.
Üçüncü güvenlik açığı CVE-2023-6057, Bitdefender Total Security’nin HTTPS tarama işlevinde bulunuyor. Önceki güvenlik açıkları gibi, DSA imzalı sertifikalar için sertifika zincirinin yetersiz kontrol edilmesinden kaynaklanan ve potansiyel olarak MITM saldırılarına izin veren 8,6 önem derecesi taşıyor. Kullanıcıların bu sorunu çözmek için otomatik güncellemeyi 27.0.25.115 sürümüne uygulaması gerekir.
Ayrıca CVE-2023-6058, güvenlik açığının 8,6 gibi yüksek önem puanına sahip olduğu Bitdefender SafePay’i de etkiliyor. Bu sorun, SafePay’in güvenilmeyen bir sunucu sertifikası nedeniyle bir bağlantıyı engellemesi ancak kullanıcıların daha sonra kötüye kullanılabilecek istisnalar eklemesine izin vermesi durumunda ortaya çıkar. Kullanıcıların işlemlerini güvence altına almak için otomatik güncellemeyi yüklemeleri önerilir.
CVE-2023-49567, MD5 ve SHA1 çarpışma karma işlevleri kullanılarak verilen yazılıma güvenen sertifikalardan kaynaklanan, CVSS puanı 8,6 olan bir diğer kritik güvenlik açığıdır. Bu kusur, sahte sertifikaların oluşturulmasına olanak tanıyarak kullanıcıların en son sürüme güncelleme yapmasını hayati hale getirebilir.
Benzer şekilde CVE-2023-49570, Bitdefender’ın yetkisiz kuruluşlardan gelen sertifikalara güvenmesine izin vererek potansiyel MITM saldırılarına yol açabilecek bir risk oluşturur. Bu güvenlik açığına karşı korunmak için kullanıcıların otomatik güncellemeyi yüklediklerinden emin olmaları gerekir.
Azaltma ve Geçici Çözümler
Bitdefender güvenlik açıklarıyla ilişkili riskleri azaltmak için kullanıcılar ve kuruluşlar, zamanında yazılım güncellemelerine öncelik vermeli ve yapılandırılmış bir yama yönetimi yaklaşımı oluşturmalıdır. Etkili ağ bölümlemesinin uygulanması, test edilmiş bir olay müdahale planının sürdürülmesi ve kapsamlı izleme çözümlerinin kullanılması güvenliği artıracaktır.
Ek olarak kuruluşlar, riskleri en aza indirmek için Kullanım Ömrü Sonu ürünleri proaktif bir şekilde yönetmelidir. Sonuç olarak, bilgi sahibi olmak ve bu Bitdefender güvenlik açıklarına derhal müdahale etmek, güçlü bir siber güvenlik duruşunu sürdürmek ve dijital varlıkları çevrimiçi tehditlerden korumak için çok önemlidir.