MOVEit, ÜÇÜNCÜ kritik güvenlik açığını açıkladı


Progress, bir başka MOVEit Transfer güvenlik açığı hakkında bir tavsiye yayınladı ve ilkinin yeni kurbanları ortaya çıkmaya devam ediyor.

Satrançta, üçlü tekrar kuralı, bir oyuncunun oyun sırasında aynı pozisyon üç kez meydana gelirse beraberlik talep edebileceğini belirtir. Bunun, popüler dosya aktarım aracı MOVEit Transfer müşterilerinin paralarını geri isteyebilecekleri anlamına gelip gelmediği henüz belli değil, ancak bunun oyunun sonunu işaret ettiğini umuyoruz.

Önce küçük bir tekrar yapalım, çünkü burada izinizi kaybetmek çok kolay. Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Mevcut olduğunda bu CVE numaralarını kullanacağız.

Zaman çizelgesi:

Bu en son güvenlik açığı, artan ayrıcalıklara ve ortama olası yetkisiz erişime yol açabilir.

Lütfen yamaların uygulanması gereken sıraya ve halihazırda kaç yama uygulanmış olduğuna bağlı olarak en son danışma belgesinde belirtilen talimatları izlemenin çok önemli olduğunu unutmayın.

Progress tarafından sağlanan en iyi tavsiye, güvenlik açıklarını gidermek için bir yama hazırlanırken ve daha fazlasının yüzeye çıkması durumunda ortamları korumak için 80 ve 443 numaralı bağlantı noktalarında MOVEit Transfer’e giden tüm HTTP ve HTTP trafiğini devre dışı bırakmaktır.

Bu arada, Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), MOVEit uygulamalarını etkileyen izinsiz girişlere maruz kalan birkaç federal kuruma destek sağladığını söylüyor. Muhtemelen yüzlerce kurban arasında British Airways ve BBC’ye hizmet veren Bordro sağlayıcısı Zellis, petrol devi Shell, çeşitli finansal hizmetler kuruluşları, sigorta şirketleri ve diğerleri yer alıyor. Bildirildiğine göre, iki ABD Enerji Bakanlığı (DOE) kuruluşunun da güvenliği ihlal edildi.

Kurbanlar İngiltere, ABD, Almanya, Avusturya, İsviçre, Lüksemburg, Fransa ve Hollanda’da tespit edilmiştir. Bir CISA sözcüsüne göre kurbanların çoğu ABD’deki kuruluşlar tarafından karşılanıyor, ancak federal kurumlardan herhangi bir fidye talebinde bulunulmadı.

Cl0p, dark web sitesinde yayınladığı bir mesajla devlet kuruluşlarından çalınan verileri kullanmayacağını bir kez daha vurguladı:

“Hükümet verileriyle ilgili çok sayıda e-posta aldık, elimizde yok. Bu bilgileri tamamen sildik. Biz sadece işle ilgileniyoruz, hükümetle ilgili her şey silindi.”

Bunu özgecilikle karıştırmamalıyız. Bunun nedeni, sadece sonuçlarından korkmaları ve devlet kurumlarının fidyeyi zaten ödemesine izin verilmediğinin tamamen farkında olmaları ve bu nedenle buradan kâr elde edilmemesi olabilir.

Kendi Siber Güvenlik Evanjelistimiz Mark Stockley’in Cl0p’nin yöntemleri hakkında şüpheleri var:

“Cl0p’nin yaklaşımı, ABD hükümetinin sızdırılan hassas verilere, aynı suç örgütünün birden fazla eşzamanlı ihlaline vereceği tepkiden daha güçlü tepki vereceğini varsayıyor. federal hükümet, Cl0p kendisini şimdiden fidye yazılımının en gıcırtılı çarkı haline getirdi.”

Gelecekteki gelişmeler için bizi izlemeye devam edin.

Fidye yazılımından nasıl kaçınılır?

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; ve RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
  • İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya bulaşmadan erken durdurun. Fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları engelleyebilen uç nokta güvenlik yazılımını kullanın.
  • İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden fazla farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
  • Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.

Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmanızı engeller. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme alın.

ŞİMDİ DENE



Source link