Saldırı yüzeyinizi azaltmak, yama-a-köstebek oynamaktan daha etkilidir


Yönetim arayüzlerini halka açık internet erişiminden koruma stratejisi hakkında söylenecek çok şey var.

13 Haziran 2023’te Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bağlayıcı Operasyonel Direktif (BOD) 23-02’yi yayınladı. BOD 23-02, İnternete Açık Yönetim Arayüzlerinden Kaynaklanan Riskin Azaltılması başlıklıdır ve federal sivil kurumların belirli ağ bağlantılı yönetim arayüzlerini halka açık internetten kaldırmasını veya 14 gün içinde arayüze erişim kontrolünü zorlayan Sıfır Güven Mimarisi yeteneklerini uygulamasını gerektirir. keşif

Kulağa ne kadar sert gelse de, yönetim arayüzlerini halka açık internet erişiminden koruma stratejisi veya bu bir seçenek değilse, yalnızca yetkili kişilerin yönetime erişimi olduğundan emin olmak için mümkün olan her erişim kontrolünü uygulama stratejisi hakkında söylenecek çok şey var. uygulamanın bir parçası.

Birkaç kez deneyimlediğimiz gibi, yamaları zamanında uygulamak kesinlikle güvende olacağınızı garanti etmez. Örneğin, hiç kimse güvenlik açığının varlığından haberdar olmadan önce yüzlerce kurbana karşı kullanılan son MOVEit güvenlik açığını ele alalım.

Ve yeni güvenlik açıkları endişe verici bir oranda ifşa ediliyor. Bu noktayı göstermek için, işte dün incelediklerimin hızlı bir özeti.

  • Araştırmacılar, Azure Bastion ve Azure Container Registry’de, saldırganların siteler arası betik çalıştırma (XSS) gerçekleştirerek güvenilir web sitelerine kötü amaçlı betikler enjekte etmesine izin verebilecek iki tehlikeli güvenlik açığı keşfetti. Güvenlik açıklarından yararlanılması, bilgisayar korsanlarının güvenliği ihlal edilmiş Azure hizmeti içindeki bir hedefin oturumuna erişim kazanmasına potansiyel olarak izin vermiş olabilir.
  • Zyxel, NAS (Ağa Bağlı Depolama) cihazları kullanıcılarını, kritik düzeyde bir komut enjeksiyonu güvenlik açığını düzeltmek için ürün yazılımlarını güncellemeleri konusunda uyardı. Yeni keşfedilen CVE-2023-27992 güvenlik açığı, kimliği doğrulanmamış bir saldırganın özel hazırlanmış HTTP istekleri göndererek işletim sistemi komutlarını yürütmesine izin verebilecek bir kimlik doğrulama öncesi komut ekleme sorunudur.
  • VMWare, Aria Operations for Networks’teki birden çok güvenlik açığı hakkında bir güvenlik danışma belgesi yayınladı. Bu güvenlik açıklarından CVE-2023-20887’nin vahşi ortamda kullanıldığı doğrulandı. Başarılı bir istismar, VMware Aria Operations for Networks’e ağ erişimi olan kötü niyetli bir aktörün, uzaktan kod yürütmeyle sonuçlanan bir komut enjeksiyon saldırısı gerçekleştirmesine olanak tanır.
  • ASUS’un çeşitli yönlendirici modellerinde dokuz güvenlik açığını giderdiğini bildirdik. Bunlar arasında, belleğin bozulmasına yol açabilecek iki kritik güvenlik açığı ve kimliği doğrulanmamış bir uzaktan saldırganın rasgele kod yürütmesine izin verebilecek bir güvenlik açığı vardı.

Bunlar, birçok kuruluşun ağında bulduğumuz uygulamalar ve hizmetlerdir. Güvenlik açığı bulunan örnekleri bulmak ve yamaları uygulamak, bazı durumlarda bir günden fazla sürebilir.

Ancak, yukarıdakilerin çoğu için işe yarayacak bir geçici çözüm, internete dönük erişimi devre dışı bırakmak veya en aza indirmektir.

Bu, CISA direktörü Jen Easterly’nin şu uyarısını destekliyor:

“Tehdit aktörleri, sıklıkla, kurumsal ağlara sınırsız erişim elde etmek için ağ cihazlarını kullanabilir ve bu da tam ölçekli bir uzlaşmaya yol açar. Bu Direktifte belirtilen uygun kontrollerin ve hafifletmelerin gerekli kılınması, federal sivil teşebbüse yönelik riskin azaltılmasında önemli bir adımdır. Bu Yönerge yalnızca federal sivil kurumlar için geçerli olmakla birlikte, tehdit her sektöre yayıldığından, tüm kuruluşları bu kılavuzu benimsemeye davet ediyoruz. Siber riskin azaltılması ve dayanıklılığın sağlanması söz konusu olduğunda, hepimizin oynayacağı bir rol var.”

öneriler

Özetle, saldırı yüzeyinizi en aza indirmek için CISA’nın önerileri şunlardır:

  • Yönetim arabirimlerini yalnızca dahili bir kurumsal ağdan erişilebilir hale getirerek internetten kaldırın. CISA, yalıtılmış bir yönetim ağı oluşturmak için ağ bölümlemesini önerir.
  • Arabirimin kendisinden ayrı bir ilke uygulama noktası aracılığıyla arabirime erişim denetimi uygulayan yetenekler dağıtın. Başka bir deyişle, örneğin kendisinin erişim kontrolüne güvenmeyin, bir kez savunmasız hale geldiğinde atlatılması kolay olabilir.

Daha fazla bilgi için direktifi okumanızı öneririz. Bu belgenin birincil hedef kitlesi FCEB ajansları olsa da, diğer kuruluşlar içeriği faydalı bulabilir.


Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmanızı engeller. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme edinin.

ŞİMDİ DENE



Source link