Rusya Dış İstihbarat Servisi’nin (SVR) siber aktörleri, hükümet, teknoloji ve finans sektörlerini hedef alan küresel bir kampanyada yaygın güvenlik açıklarından yararlanarak bir kez daha mercek altında.
Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) ve ABD kurumları, yeni bir ortak danışma belgesinde, SolarWinds saldırısıyla bilinen ve COVID-19 aşı araştırmalarını hedef alan SVR siber operasyonlarının, odaklarını çeşitli sektörlerdeki yamalanmamış yazılım açıklarına kaydırdığı konusunda uyardı. .
“Rus siber aktörler, çeşitli sektörlerde yama yapılmamış sistemlere ilgi duyuyor ve bu sistemlere erişme konusunda oldukça yetenekli ve bir kez sisteme girdiklerinde, hedeflerine ulaşmak için bu erişimden yararlanabilirler.” – Paul Chichester, NCSC Operasyon Direktörü
SVR’nin Taktikleri: Kalıcı bir Küresel Tehdit
APT29 veya Rahat Ayı olarak da adlandırılan SVR, bilinen güvenlik açıklarından, özellikle de kuruluşlar tarafından yama yapılmadan bırakılanlardan yararlanma konusunda endişe verici bir yetenek sergiledi. Grup, yabancı istihbarat toplamak amacıyla sıklıkla devlet kurumlarını, düşünce kuruluşlarını ve özel şirketleri hedef alan ısrarlı ve gizli siber operasyonlarıyla ünlüdür.
Yaklaşımlarının önemli bir yönü takip ettikleri iki tür hedeftir. Bunlardan ilki hükümetler, finansal kurumlar ve teknoloji şirketleri gibi stratejik öneme sahip kuruluşları içerir. Bu “niyet hedefleri” istihbarat değerlerine göre dikkatle seçilir. “Fırsat hedefleri” olarak bilinen ikinci grup, kötü amaçlarla kullanılabilecek, yama yapılmamış sistemlere sahip herhangi bir kuruluştan oluşur.
SVR, Yama Uygulanmamış Güvenlik Açıklarından Geniş Ölçekte İstismar Ediyor
Tavsiye belgesi, SVR aktörlerinin aktif olarak hedeflediği, kamuya açıklanmış 20’den fazla güvenlik açığını içermektedir. Birleşik Krallık’takiler de dahil olmak üzere dünyanın dört bir yanındaki kuruluşlardan, bu tehditlere maruz kalmayı en aza indirmek için yamaları hızla dağıtmaları ve yazılım güncellemelerine öncelik vermeleri isteniyor.
SVR aktörleri, yama uygulanmamış sistemler üzerinden ilk erişimi elde ettikten sonra, ayrıcalıkları artırabilir ve ağlar arasında yanal olarak hareket ederek genellikle tedarik zincirleri gibi bağlantılı sistemleri tehlikeye atabilirler. Bu onların casusluk, veri sızdırma ve ağ kesintisi dahil olmak üzere daha fazla operasyon başlatmalarına olanak tanır.
Rus SVR’nin istismar ettiği gözlemlenen yama yapılmamış güvenlik açıklarının tam listesi aşağıdadır:
CVE |
Satıcı/Ürün |
Detaylar |
CVE-2023-20198 | Cisco IOS XE Yazılımı web kullanıcı arayüzü özelliği | Saldırganın yerel kullanıcı ve parola kombinasyonu oluşturmasına olanak tanıyan ayrıcalık yükseltme güvenlik açığı |
CVE-2023-4911 | RHSA GNU C Kütüphanesinin dinamik yükleyicisi ld.so | Yerel bir saldırganın yükseltilmiş ayrıcalıklarla kod yürütmesine olanak verebilecek arabellek taşması güvenlik açığı |
CVE-2023-38545 | Haxx Libcurl | SOCKS5 yığın arabellek taşması güvenlik açığı |
CVE-2023-38546 | Haxx Libcurl | Belirli koşulların karşılanması durumunda bir saldırganın çalışan bir programa çerez eklemesine olanak tanıyan eksik yetkilendirme güvenlik açığı |
CVE-2023-40289 | Supermicro X11SSM-F, X11SAE-F ve X11SSE-F 1,66 | Bir saldırganın ayrıcalıkları yükseltmesine olanak tanıyan komut ekleme güvenlik açığı |
CVE-2023-24023 | Bluetooth Çekirdek Spesifikasyonu 4.2 ila 5.4’te Güvenli Basit Eşleştirme ve Güvenli Bağlantılar eşleştirmesine sahip Bluetooth BR/EDR cihazları | Kısa anahtar uzunluğunu zorlayan belirli ortadaki adam saldırılarına izin verir [CWE-326]ve BLuffS olarak da bilinen şifreleme anahtarının ve canlı enjeksiyonun keşfedilmesine yol açabilir. |
CVE-2023-40088 | Android | Uzak (proksimal,
bitişik) kod yürütme |
CVE-2023-40076 | GoogleAndroid 14.0 | İzinler, bir saldırganın kimlik bilgilerine erişmesine ve yerel ayrıcalıkları yükseltmesine olanak tanıyan güvenlik açığını atlar |
CVE-2023-40077 | Google Android 11-14 | Ayrıcalıkların yükselmesine yol açabilecek serbest güvenlik açığından sonra kullanın |
CVE-2023-45866 | BlueZ’de Bluetooth HID Sunucuları | Yakın çevredeki bir saldırganın tuş vuruşları yapmasına ve rastgele komutlar yürütmesine olanak verebilecek uygunsuz kimlik doğrulama güvenlik açığı |
CVE-2022-40507 | Qualcomm | Çift ücretsiz güvenlik açığı |
CVE-2023-36745 | Microsoft Exchange Sunucusu | Uzaktan kod yürütme |
CVE-2023-4966 | Citrix NetScaler ADC, NetScaler Ağ Geçidi | Arabellek taşması güvenlik açığı |
CVE-2023-6345 | Google Chrome | Uzaktaki bir saldırganın potansiyel olarak kötü amaçlı bir dosya aracılığıyla korumalı alandan kaçış gerçekleştirmesine olanak tanıyan tamsayı taşması güvenlik açığı |
CVE-2023-37580 | Zimbra | Siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı |
CVE-2021-27850 | Apaçi Gobleni | Kimliği doğrulanmayan kritik uzaktan kod yürütme güvenlik açığı |
CVE-2021-41773 | Apache HTTP sunucusu 2.4.99 | Dizin geçiş güvenlik açığı |
CVE-2021-42013 | Apache HTTP sunucusu 2.4.50 | Uzaktan kod yürütme güvenlik açığı |
CVE-2018-13379 | Fortinet FortiGate SSL VPN | Yol geçiş güvenlik açığı |
CVE-2023-42793 | JetBrains TeamCity | Kimlik doğrulama atlama güvenlik açığı |
CVE-2023-29357 | SharePoint Sunucusu | Ayrıcalık yükselmesi güvenlik açığı |
CVE-2023-24955 | SharePoint Sunucusu | Uzaktan kod yürütme güvenlik açığı |
CVE-2023-35078 | Ivanti Endpoint Manager 11.10’a kadar mobil sürümler | Kimlik doğrulama atlama güvenlik açığı |
CVE-2023-5044 | Kubernetes Girişi-nginx | Kod yerleştirme güvenlik açığı |
Yalnızca Bir Siber Güvenlik Tehdidi Değil: Daha Geniş Etkiler
Rapor aynı zamanda SVR aktörlerinin gelişen teknolojiye ayak uydurmak için tekniklerini nasıl uyarladıklarına da ışık tutuyor. NCSC, grubun bulut altyapısına artan güvene, bulut yanlış yapılandırmalarından ve zayıf güvenlik uygulamalarından yararlanmaya yanıt olarak yaklaşımını ayarladığı konusunda uyarıyor. Bu da onları, geçiş yapan veya hâlihazırda bulut hizmetlerine büyük ölçüde bağımlı olan kuruluşlar için zorlu bir rakip haline getiriyor.
SVR aktörleri aynı zamanda SolarWinds’in tedarik zincirinin tehlikeye atılması ve COVID-19 aşı araştırmalarını hedef alan bir dizi hedef odaklı kimlik avı kampanyası da dahil olmak üzere yakın zamanda gerçekleşen büyük ölçekli saldırılarla da ilişkilendirildi. Bu olaylar, grubun stratejik varlıklara odaklandığını ve bunların ulusal güvenlik ve halk sağlığını etkileme potansiyelini gösteriyor.
APT29’un Arsenal’i: Kimlik Avından Tedarik Zinciri Saldırılarına
Tavsiye belgesinde ayrıca SVR siber aktörleri tarafından kullanılan taktikler, teknikler ve prosedürler (TTP’ler) de özetleniyor. Cephanelikleri arasında hedef odaklı kimlik avı kampanyaları, şifre püskürtme, tedarik zinciri saldırıları ve güvenilir ilişkilerin kötüye kullanılması yer alıyor. Bu yöntemler, ele geçirilen hesaplardan ilk erişim elde etmelerine ve takip işlemleri yürütmelerine olanak tanır.
Örneğin, son kampanyalarda SVR aktörlerinin, mağdurları erişim izni vermeleri için kandırmak amacıyla teknik desteğin kimliğine bürünen Microsoft Teams hesaplarını kullanarak bulut ortamlarından yararlandıkları tespit edildi. Güvenliği zayıf olan küçük işletme hesaplarından ödün vererek, yüksek profilli kuruluşları hedef alacak platformlar oluşturmayı başardılar.
Altyapı ve Kaçınma Taktikleri
SVR siber aktörleri, uzun süreler boyunca tespit edilmeden kalma yetenekleriyle biliniyor. Faaliyetlerini gizlemek için sıklıkla Onion Router (TOR) ağını ve proxy hizmetlerini kullanıyorlar. Bazı durumlarda, tespit edilmekten kaçınmak için sahte kimlikler ve düşük itibarlı e-posta hesapları kullanarak altyapı kiralıyorlar.
SVR, operasyonlarının açığa çıktığından şüphelendiğinde, altyapılarını ve üzerindeki her türlü kanıtı yok etmek için hızla harekete geçer. Bu kaçamak yaklaşım, araştırmacıların operasyonlarını orijinal kaynağa kadar takip etmelerini zorlaştırıyor.
Son Suistimaller: Zimbra, JetBrains ve Daha Fazlası
SVR aktörleri ayrıca birçok yüksek profilli güvenlik açığından yararlanmaya da dahil oldu. Örneğin, danışma belgesinde, saldırganların kurban etkileşimi olmadan kullanıcı kimlik bilgilerine erişmesine izin veren bir komut yerleştirme güvenlik açığı olan CVE-2022-27924 kullanılarak Zimbra posta sunucularının istismarından bahsediliyor.
Yakın zamanda JetBrains TeamCity’nin CVE-2023-42793 güvenlik açığından yararlanarak rastgele kod yürütülmesine olanak sağladılar. Bu tür bir istismar, SVR’nin yaygın olarak kullanılan yazılım sistemlerine odaklandığını vurguluyor ve onların çok çeşitli sektörlere ve coğrafyalara sızmasına olanak tanıyor.
Azaltımlar: Kuruluşların Yapabilecekleri
Devam eden bu kampanyaların ışığında, NCSC ve ABD kurumları, kuruluşların SVR siber aktörlerine karşı savunma yapmasına yardımcı olmak için çeşitli önerilerde bulundu. Bunlar şunları içerir:
- Yamaların ve güncellemelerin hızlı dağıtımı: Kuruluşlar, bilinen güvenlik açıklarını kapatmak için yazılım güncellemelerine, kullanılabilir hale gelir gelmez öncelik vermelidir.
- Çok faktörlü kimlik doğrulama: Ağlar ve sistemler genelinde çok faktörlü kimlik doğrulamanın uygulanması, yetkisiz erişim riskini azaltabilir.
- Bulut hesaplarını denetleme: Bulut tabanlı hesapların olağandışı etkinliklere karşı düzenli olarak denetlenmesi, izinsiz girişlerin daha fazla büyümeden tespit edilmesine yardımcı olabilir.
- Saldırı yüzeyinin azaltılması: Saldırganların giriş noktalarını sınırlamak için internete yönelik gereksiz hizmetleri devre dışı bırakın ve kullanılmayan uygulamaları kaldırın.