Rus SVR Yamasız Güvenlik Açıklarından Yararlanıyor


Rusya Dış İstihbarat Servisi’nin (SVR) siber aktörleri, hükümet, teknoloji ve finans sektörlerini hedef alan küresel bir kampanyada yaygın güvenlik açıklarından yararlanarak bir kez daha mercek altında.

Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) ve ABD kurumları, yeni bir ortak danışma belgesinde, SolarWinds saldırısıyla bilinen ve COVID-19 aşı araştırmalarını hedef alan SVR siber operasyonlarının, odaklarını çeşitli sektörlerdeki yamalanmamış yazılım açıklarına kaydırdığı konusunda uyardı. .

“Rus siber aktörler, çeşitli sektörlerde yama yapılmamış sistemlere ilgi duyuyor ve bu sistemlere erişme konusunda oldukça yetenekli ve bir kez sisteme girdiklerinde, hedeflerine ulaşmak için bu erişimden yararlanabilirler.” – Paul Chichester, NCSC Operasyon Direktörü

SVR’nin Taktikleri: Kalıcı bir Küresel Tehdit

APT29 veya Rahat Ayı olarak da adlandırılan SVR, bilinen güvenlik açıklarından, özellikle de kuruluşlar tarafından yama yapılmadan bırakılanlardan yararlanma konusunda endişe verici bir yetenek sergiledi. Grup, yabancı istihbarat toplamak amacıyla sıklıkla devlet kurumlarını, düşünce kuruluşlarını ve özel şirketleri hedef alan ısrarlı ve gizli siber operasyonlarıyla ünlüdür.

Yaklaşımlarının önemli bir yönü takip ettikleri iki tür hedeftir. Bunlardan ilki hükümetler, finansal kurumlar ve teknoloji şirketleri gibi stratejik öneme sahip kuruluşları içerir. Bu “niyet hedefleri” istihbarat değerlerine göre dikkatle seçilir. “Fırsat hedefleri” olarak bilinen ikinci grup, kötü amaçlarla kullanılabilecek, yama yapılmamış sistemlere sahip herhangi bir kuruluştan oluşur.

SVR, Yama Uygulanmamış Güvenlik Açıklarından Geniş Ölçekte İstismar Ediyor

Tavsiye belgesi, SVR aktörlerinin aktif olarak hedeflediği, kamuya açıklanmış 20’den fazla güvenlik açığını içermektedir. Birleşik Krallık’takiler de dahil olmak üzere dünyanın dört bir yanındaki kuruluşlardan, bu tehditlere maruz kalmayı en aza indirmek için yamaları hızla dağıtmaları ve yazılım güncellemelerine öncelik vermeleri isteniyor.

SVR aktörleri, yama uygulanmamış sistemler üzerinden ilk erişimi elde ettikten sonra, ayrıcalıkları artırabilir ve ağlar arasında yanal olarak hareket ederek genellikle tedarik zincirleri gibi bağlantılı sistemleri tehlikeye atabilirler. Bu onların casusluk, veri sızdırma ve ağ kesintisi dahil olmak üzere daha fazla operasyon başlatmalarına olanak tanır.

Rus SVR’nin istismar ettiği gözlemlenen yama yapılmamış güvenlik açıklarının tam listesi aşağıdadır:

CVE

Satıcı/Ürün

Detaylar

CVE-2023-20198Cisco IOS XE Yazılımı web kullanıcı arayüzü özelliğiSaldırganın yerel kullanıcı ve parola kombinasyonu oluşturmasına olanak tanıyan ayrıcalık yükseltme güvenlik açığı
CVE-2023-4911RHSA GNU C Kütüphanesinin dinamik yükleyicisi ld.soYerel bir saldırganın yükseltilmiş ayrıcalıklarla kod yürütmesine olanak verebilecek arabellek taşması güvenlik açığı
CVE-2023-38545Haxx LibcurlSOCKS5 yığın arabellek taşması güvenlik açığı
CVE-2023-38546Haxx LibcurlBelirli koşulların karşılanması durumunda bir saldırganın çalışan bir programa çerez eklemesine olanak tanıyan eksik yetkilendirme güvenlik açığı
CVE-2023-40289Supermicro X11SSM-F, X11SAE-F ve X11SSE-F 1,66Bir saldırganın ayrıcalıkları yükseltmesine olanak tanıyan komut ekleme güvenlik açığı
CVE-2023-24023Bluetooth Çekirdek Spesifikasyonu 4.2 ila 5.4’te Güvenli Basit Eşleştirme ve Güvenli Bağlantılar eşleştirmesine sahip Bluetooth BR/EDR cihazlarıKısa anahtar uzunluğunu zorlayan belirli ortadaki adam saldırılarına izin verir [CWE-326]ve BLuffS olarak da bilinen şifreleme anahtarının ve canlı enjeksiyonun keşfedilmesine yol açabilir.
CVE-2023-40088AndroidUzak (proksimal,

bitişik) kod yürütme

CVE-2023-40076GoogleAndroid 14.0İzinler, bir saldırganın kimlik bilgilerine erişmesine ve yerel ayrıcalıkları yükseltmesine olanak tanıyan güvenlik açığını atlar
CVE-2023-40077Google Android 11-14Ayrıcalıkların yükselmesine yol açabilecek serbest güvenlik açığından sonra kullanın
CVE-2023-45866BlueZ’de Bluetooth HID SunucularıYakın çevredeki bir saldırganın tuş vuruşları yapmasına ve rastgele komutlar yürütmesine olanak verebilecek uygunsuz kimlik doğrulama güvenlik açığı
CVE-2022-40507QualcommÇift ücretsiz güvenlik açığı
CVE-2023-36745Microsoft Exchange SunucusuUzaktan kod yürütme
CVE-2023-4966Citrix NetScaler ADC, NetScaler Ağ GeçidiArabellek taşması güvenlik açığı
CVE-2023-6345Google ChromeUzaktaki bir saldırganın potansiyel olarak kötü amaçlı bir dosya aracılığıyla korumalı alandan kaçış gerçekleştirmesine olanak tanıyan tamsayı taşması güvenlik açığı
CVE-2023-37580ZimbraSiteler arası komut dosyası çalıştırma (XSS) güvenlik açığı
CVE-2021-27850Apaçi GobleniKimliği doğrulanmayan kritik uzaktan kod yürütme güvenlik açığı
CVE-2021-41773Apache HTTP sunucusu 2.4.99Dizin geçiş güvenlik açığı
CVE-2021-42013Apache HTTP sunucusu 2.4.50Uzaktan kod yürütme güvenlik açığı
CVE-2018-13379Fortinet FortiGate SSL VPNYol geçiş güvenlik açığı
CVE-2023-42793JetBrains TeamCityKimlik doğrulama atlama güvenlik açığı
CVE-2023-29357SharePoint SunucusuAyrıcalık yükselmesi güvenlik açığı
CVE-2023-24955SharePoint SunucusuUzaktan kod yürütme güvenlik açığı
CVE-2023-35078Ivanti Endpoint Manager 11.10’a kadar mobil sürümlerKimlik doğrulama atlama güvenlik açığı
CVE-2023-5044Kubernetes Girişi-nginxKod yerleştirme güvenlik açığı

Yalnızca Bir Siber Güvenlik Tehdidi Değil: Daha Geniş Etkiler

Rapor aynı zamanda SVR aktörlerinin gelişen teknolojiye ayak uydurmak için tekniklerini nasıl uyarladıklarına da ışık tutuyor. NCSC, grubun bulut altyapısına artan güvene, bulut yanlış yapılandırmalarından ve zayıf güvenlik uygulamalarından yararlanmaya yanıt olarak yaklaşımını ayarladığı konusunda uyarıyor. Bu da onları, geçiş yapan veya hâlihazırda bulut hizmetlerine büyük ölçüde bağımlı olan kuruluşlar için zorlu bir rakip haline getiriyor.

SVR aktörleri aynı zamanda SolarWinds’in tedarik zincirinin tehlikeye atılması ve COVID-19 aşı araştırmalarını hedef alan bir dizi hedef odaklı kimlik avı kampanyası da dahil olmak üzere yakın zamanda gerçekleşen büyük ölçekli saldırılarla da ilişkilendirildi. Bu olaylar, grubun stratejik varlıklara odaklandığını ve bunların ulusal güvenlik ve halk sağlığını etkileme potansiyelini gösteriyor.

APT29’un Arsenal’i: Kimlik Avından Tedarik Zinciri Saldırılarına

Tavsiye belgesinde ayrıca SVR siber aktörleri tarafından kullanılan taktikler, teknikler ve prosedürler (TTP’ler) de özetleniyor. Cephanelikleri arasında hedef odaklı kimlik avı kampanyaları, şifre püskürtme, tedarik zinciri saldırıları ve güvenilir ilişkilerin kötüye kullanılması yer alıyor. Bu yöntemler, ele geçirilen hesaplardan ilk erişim elde etmelerine ve takip işlemleri yürütmelerine olanak tanır.

Örneğin, son kampanyalarda SVR aktörlerinin, mağdurları erişim izni vermeleri için kandırmak amacıyla teknik desteğin kimliğine bürünen Microsoft Teams hesaplarını kullanarak bulut ortamlarından yararlandıkları tespit edildi. Güvenliği zayıf olan küçük işletme hesaplarından ödün vererek, yüksek profilli kuruluşları hedef alacak platformlar oluşturmayı başardılar.

Altyapı ve Kaçınma Taktikleri

SVR siber aktörleri, uzun süreler boyunca tespit edilmeden kalma yetenekleriyle biliniyor. Faaliyetlerini gizlemek için sıklıkla Onion Router (TOR) ağını ve proxy hizmetlerini kullanıyorlar. Bazı durumlarda, tespit edilmekten kaçınmak için sahte kimlikler ve düşük itibarlı e-posta hesapları kullanarak altyapı kiralıyorlar.

SVR, operasyonlarının açığa çıktığından şüphelendiğinde, altyapılarını ve üzerindeki her türlü kanıtı yok etmek için hızla harekete geçer. Bu kaçamak yaklaşım, araştırmacıların operasyonlarını orijinal kaynağa kadar takip etmelerini zorlaştırıyor.

Son Suistimaller: Zimbra, JetBrains ve Daha Fazlası

SVR aktörleri ayrıca birçok yüksek profilli güvenlik açığından yararlanmaya da dahil oldu. Örneğin, danışma belgesinde, saldırganların kurban etkileşimi olmadan kullanıcı kimlik bilgilerine erişmesine izin veren bir komut yerleştirme güvenlik açığı olan CVE-2022-27924 kullanılarak Zimbra posta sunucularının istismarından bahsediliyor.

Yakın zamanda JetBrains TeamCity’nin CVE-2023-42793 güvenlik açığından yararlanarak rastgele kod yürütülmesine olanak sağladılar. Bu tür bir istismar, SVR’nin yaygın olarak kullanılan yazılım sistemlerine odaklandığını vurguluyor ve onların çok çeşitli sektörlere ve coğrafyalara sızmasına olanak tanıyor.

Azaltımlar: Kuruluşların Yapabilecekleri

Devam eden bu kampanyaların ışığında, NCSC ve ABD kurumları, kuruluşların SVR siber aktörlerine karşı savunma yapmasına yardımcı olmak için çeşitli önerilerde bulundu. Bunlar şunları içerir:

  • Yamaların ve güncellemelerin hızlı dağıtımı: Kuruluşlar, bilinen güvenlik açıklarını kapatmak için yazılım güncellemelerine, kullanılabilir hale gelir gelmez öncelik vermelidir.
  • Çok faktörlü kimlik doğrulama: Ağlar ve sistemler genelinde çok faktörlü kimlik doğrulamanın uygulanması, yetkisiz erişim riskini azaltabilir.
  • Bulut hesaplarını denetleme: Bulut tabanlı hesapların olağandışı etkinliklere karşı düzenli olarak denetlenmesi, izinsiz girişlerin daha fazla büyümeden tespit edilmesine yardımcı olabilir.
  • Saldırı yüzeyinin azaltılması: Saldırganların giriş noktalarını sınırlamak için internete yönelik gereksiz hizmetleri devre dışı bırakın ve kullanılmayan uygulamaları kaldırın.



Source link