ABD, İngiltere, Kanada, Avustralya ve Yeni Zelanda’nın önde gelen siber güvenlik kurumlarının ortak raporu, 2023’te en sık istismar edilen güvenlik açıklarını belirledi.
Sıfır gün güvenlik açıkları artıyor
Tavsiye belgesi, kötü niyetli siber aktörlerin giderek daha fazla sıfır gün güvenlik açıklarını hedef aldığını ve bunun kurumsal ağlar için önemli tehditler oluşturduğunu vurguluyor. Özellikle bu sıfır günlerin kullanımı 2022’ye kıyasla arttı.
Listede daha eski, yama yapılmamış güvenlik açıklarının hakim olduğu önceki yılların aksine, 2023’te sıfır gün saldırılarında bir artış görüldü; bu, güvenlik açıkları ortaya çıktıktan sonra yüksek öncelikli hedefleri hızla tehlikeye atmayı amaçlayan tehdit aktörlerinin gelişen taktiklerini yansıtıyor. Rapor, bu güvenlik açıklarının çoğunun kamuya açıklanmasından sonraki iki yıl içinde aktif olarak kullanıldığını vurgulayarak zamanında yama yönetimi ihtiyacını vurguluyor.
En çok yararlanılan güvenlik açıkları
En çok yararlanılan güvenlik açıkları listesi, yaygın olarak kullanılan kurumsal ürünleri etkileyen ciddi sorunları içerir. Uzaktan kod yürütülmesine olanak tanıyan Citrix NetScaler (CVE-2023-3519) ve ayrıcalık yükseltmeyi hedefleyen Cisco IOS XE (CVE-2023-20198) dikkate değerdir. Ek olarak, Apache’nin Log4j kütüphanesini etkileyen Log4Shell güvenlik açığı (CVE-2021-44228), ilk kez açıklanmasından iki yıl sonra bile çeşitli yazılım uygulamalarında yaygın kullanımı nedeniyle istismar edilmeye devam ediyor. Yaygın olarak hedeflenen diğer ürünler arasında Fortinet’in SSL-VPN’i, Microsoft Office Outlook ve Progress MOVEit Transfer yer alıyor.
“2023’ün Rutin Olarak Suistimal Edilen En Önemli Güvenlik Açıkları listesinde vurgulanan birçok kusur arasındaki ortak noktalardan biri, VPN çözümlerinden uzaktan yönetim arayüzlerine kadar internete maruz kalan hizmetlerde veya sistemlerde olmalarıdır. Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, Help Net Security’ye verdiği demeçte, bilinen güvenlik açıklarını içeren yazılımları kullanan internete yönelik sistemler ile kötüye kullanım olasılığı arasında güçlü bir korelasyon var “dedi.
“Listedeki en eski güvenlik açığı yedi yaşında (CVE-2017-6742) ve APT28 (veya Fancy Bear) olarak bilinen APT grubunun, 2021 gibi yakın bir tarihte bu kusurun istismar edilmesiyle tarihsel olarak bağlantılı olduğunu biliyoruz. Ancak, 2023’te diğer saldırganlar hala aynı kusurdan yararlanıyor. Bazı istihbaratlara göre, çevrimiçi olarak bu kusura karşı savunmasız olabilecek yaklaşık 24.000 Cisco IOS ve IOS XE sistemi mevcut.” diye ekledi Narang.
Kuruluşunuzu nasıl korursunuz?
Tavsiye niteliğindeki belge, kuruluşların proaktif önlemler alarak siber güvenlik savunmalarını geliştirmelerine yönelik acil ihtiyacın altını çiziyor. Güvenli yazılım geliştirme çerçevelerinin izlenmesini, MFA’nın uygulanmasını ve gelişmiş EDR çözümlerinin kullanılmasını önerir. Rapor, yazılım satıcılarını, geliştirme aşamasında güvenlik açığı sınıflarını ortadan kaldırmaya ve varsayılan olarak güvenli yapılandırmalar sağlamaya odaklanarak tasarım yoluyla güvenli ilkeleri benimsemeye çağırıyor.
Ajanslar, son kullanıcı organizasyonları için yama yönetim sistemlerinin uygulanmasını, kritik güncellemelere öncelik verilmesini ve sistemlerin tehlikeye atılma belirtileri açısından düzenli olarak izlenmesini tavsiye ediyor. Raporda ayrıca en iyi güvenlik uygulamalarının tutarlı bir şekilde uygulanmasını sağlamak için üçüncü taraf hizmet sağlayıcılarla işbirliğinin önemi vurgulanıyor.