Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), farklı ülkelerden NSA, FBI ve FYEY (Beş Göz) tarafından ortak yazılan bir rapor yayınladı.
Rapor, tehdit aktörleri tarafından sıklıkla istismar edilen Ortak Güvenlik Açıkları ve Etkilenmeler (CVE’ler) hakkında eksiksiz bir bilgi sağlar.
Rapora göre, tehdit aktörleri, istismar için son zamanlarda açıklananlar yerine eski yazılım güvenlik açıklarına güveniyor. İnternete maruz kalan ve yama yapılmadan bırakılan sistemler çoğunlukla hedef alındı.
2022’de Güvenlik Açıklarından Yararlanma
2022’de, tehdit aktörlerinin bilinen güvenlik açıklarından kamuya açıklanmalarından sonraki iki yıl içinde yararlandıkları tespit edildi. İstismar edilen güvenlik açıklarının çoğu, herkese açık bir Kavram Kanıtı’na (PoC) sahipti.
Bununla birlikte, bu güvenlik açıklarının zamanında yamalanması, tehdit aktörü operasyonlarını azaltacak ve kötü niyetli aktörlerin Zero-Day istismarı veya yazılım tedarik zinciri operasyonları yürütme gibi daha fazla zaman alan bir sürece geçmesine neden olacaktır).
En Çok Kullanılan Güvenlik Açıkları
2022’nin en çok yararlanılan güvenlik açığı, Fortinet SSL VPN’leri etkileyen CVE-2018-13379 idi. Üstelik bu güvenlik açığı, 2021’de olduğu gibi 2020’de de en çok istismar edilenlerden biriydi.
Birçok kuruluş, kötü niyetli aktörler için daha fazla alan sağlayan bu güvenlik açığını hala düzeltmedi.
Atlassian, çoğunlukla 2022’de istismar edilen CVE-2021-26084 (keyfi kod yürütme) ve CVE-2022-26134 (Uzaktan kod yürütme) adlı iki güvenlik açığına sahipti. Bunların her ikisi de Confluence Server ve Data Center’a aittir.
Microsoft Exchange e-posta sunucuları, 2022’de sıklıkla istismar edilen üç CVE-2021-34473, CVE-2021-31207 ve CVE-2021-34523’e sahipti. Bu güvenlik açıklarının tümü, bir tehdit aktörünün rasgele kod yürütmesine izin verebilen ProxyShell olarak bilinir. .
VMware Workspace ONE Access, Identity Manager ve diğer VMware ürünleri, çoğunlukla tehdit aktörleri tarafından hedef alınan CVE-2022-22954 ve CVE-2022-22960 olmak üzere iki güvenlik açığına sahipti.
Bu güvenlik açıkları RCE, Privilege Escalation ve Authentication idi.
Ayrıca CISA, tehdit aktörleri tarafından çok sık kullanılan ve henüz pek çok kuruluş tarafından yamalanmayı bekleyen 42 güvenlik açığının bir listesini yayınladı.
Belirtilen ürünlerin kullanıcılarının, tehdit aktörleri tarafından istismar edilmesini önlemek için ürünlerini en son yamalı sürüme yükseltmeleri önerilir.
En son yamaları ve bir kuruluşta kullanımda olan yazılım sürümlerini takip etmek en iyi uygulamadır.
Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberleri hakkında bilgi sahibi olun. twitterve Facebook.