Tehdit Aktörleri Sistemleri Tehlikeye Atmak İçin İşletim Sistemi Komut Enjeksiyonu Güvenlik Açıklarını Kullanıyor


CISA, Tehdit Aktörlerinin Sistemleri Tehlikeye Atmak İçin İşletim Sistemi Komut Enjeksiyonu Güvenlik Açıklarını Kullandığı Uyarısında Bulundu

Tehdit aktörleri, işletim sistemi komut enjeksiyonu açıklarından yararlanarak, ana işletim sisteminde keyfi komutlar çalıştırarak yetkisiz erişim, kontrol ve hassas verileri bozma veya çalma gücü elde edebilirler.

Bu tür saldırılar ciddi güvenlik ihlallerine yol açabilir, saldırganların sistem bütünlüğünü tehlikeye atmasına, bilgi hırsızlığı yapmasına ve hizmeti aksatmasına olanak tanıyabilir.

DÖRT

CISA’daki siber güvenlik araştırmacıları, tehdit aktörlerinin sistemleri tehlikeye atmak için işletim sistemi komut enjeksiyonu güvenlik açıklarını kullandığı konusunda uyardı.

İşletim Sistemi Komut Enjeksiyonu Güvenlik Açıkları – CISA Uyarıyor

CISA ve FBI, önlenebilir ancak kalıcı bir güvenlik açığı olan işletim sistemi (OS) komut enjeksiyonu açıklarına yanıt olarak Tasarıma Göre Güvenli Uyarısı yayınladı.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

Ağ kenarı aygıtlarındaki bu güvenlik açıklarından yararlanan son zamanlardaki yüksek profilli saldırılar (CVE-2024-20399, CVE-2024-3400, CVE-2024-21887), kimliği doğrulanmamış uzaktan kod yürütülmesine izin verdi.

Bu kusurlar, işletim sistemi komutları oluşturulurken kullanıcı girdisinin yetersiz şekilde doğrulanması ve temizlenmesinden kaynaklanmaktadır.

Uyarıda, teknoloji üreticilerinin CEO’ları ve iş liderlerinden, teknik ekiplerine geçmişteki olayları analiz etme ve bu tür güvenlik açıklarını ortadan kaldıracak stratejiler geliştirme görevini vermeleri isteniyor ve yazılım geliştirmede güvenli tasarım uygulamalarının kritik önemi vurgulanıyor.

Tasarım gereği güvenli ürünler, işletim sistemi komut enjeksiyon kusurları da dahil olmak üzere yaygın ve tehlikeli güvenlik açıklarına karşı koruma sağlar.

Önlenebilir olmalarına rağmen, bu zafiyetler CISA’nın KEV Kataloğuna son eklenenlerden de anlaşılacağı üzere (CVE-2024-20399, CVE-2024-3400, CVE-2024-21887) devam etmektedir.

Geliştiriciler riskleri azaltmak için komutları argümanlardan ayıran, giriş parametrelendirmesini uygulayan, kullanıcı girdisini doğrulayan ve temizleyen ve kullanıcı tarafından kontrol edilen komut bölümlerini sınırlayan yerleşik kitaplık işlevlerini kullanmalıdır.

En iyi uygulamalar arasında şunlar gibi belirli işlevlerin kullanılması yer alır: os.mkdir() Python’da genel amaçlı komutlar üzerinde ve kod incelemesi sırasında riskli komut çağrılarını yasaklamak için kuralların uygulanmasında.

Tasarım aşamasından itibaren uygulanan bu önlemler, güvenlik risklerini ve müşteri yükünü önemli ölçüde azaltıyor.

CISA ve FBI’ın üreticilerin işletim sistemi komut enjeksiyonu istismarlarına ve diğer önlenebilir kötü amaçlı faaliyetlere karşı korunmak için uymalarını önerdiği üç temel ilke vardır.

Bu ilkeler aracılığıyla bir ürünün güvenliği yükseltilebilirken dezavantajları azaltılabilir. Aşağıda bu üç temel ilkeden bahsettik:-

  • İlke 1: Müşteri Güvenlik Sonuçlarının Sahipliğini Üstlenin
  • İlke 2: Radikal Şeffaflığı ve Hesap Verebilirliği Benimseyin
  • İlke 3: Bu Hedeflere Ulaşmak İçin Organizasyonel Yapı ve Liderlik Oluşturun

CISA ve FBI, yazılım üreticilerini, işletim sistemi komut enjeksiyonu gibi sistemsel güvenlik açıklarını azaltmayı da içeren yedi temel hedefi taahhüt ederek Tasarıma Göre Güvenlik Sözleşmesini imzalamaya teşvik ediyor.

Bu girişim, sektör genelinde en iyi uygulamaları ve doğal olarak güvenli ürünler geliştirmeye yönelik kültürel değişimi teşvik ediyor.

Güvenlik açıklarını önlemek için teknik yöneticiler daha güvenli komut üreten işlevleri kullanmalı, tehdit modellerini incelemeli, modern bileşen kütüphanelerini kullanmalı, kod incelemeleri yapmalı ve geliştirme yaşam döngüsü boyunca titiz düşmanca ürün testleri uygulamalıdır.

Tasarıma Göre Güvenli Uyarı serisi, ürün tasarımı ve geliştirme aşamalarında tüm güvenlik açığı sınıflarını ortadan kaldırmak için bu uygulamaları teşvik eder.

Protect Your Business Emails From Spoofing, Phishing & BEC with AI-Powered Security | Free Demo



Source link