Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bilinen Suistimal Edilen Güvenlik Açıkları Kataloğuna iki yeni güvenlik açığı ekledi; bunlardan biri, saldırılarda aktif olarak kullanılan bir Windows çekirdeği güvenlik açığına ait.
Bu güncelleme, bu güvenlik açıklarından aktif olarak yararlanıldığına dair doğrulanmış kanıtları takip ederek bunların siber güvenliğe yönelik oluşturduğu devam eden riskleri vurgulamaktadır.
CVE-2024-35250: Microsoft Windows Çekirdek Modu Sürücüsünde bulunan bu güvenlik açığı, güvenilmeyen bir işaretçi referansı ile karakterize edilir.
Bu tür bir sorun sistem çökmelerine neden olabilir veya saldırganların rastgele kod çalıştırmasına izin verebilir ve bu durum güvenlik uzmanları için kritik bir endişe kaynağı haline gelebilir.
“Bu güvenlik açığından başarıyla yararlanan bir saldırgan, SİSTEM ayrıcalıkları kazanabilir.” Microsoft, son Aralık yamasının Salı sürümünde bu güvenlik açığını giderdi.
Microsoft, Haziran ayında yayınlanan bir güvenlik danışma belgesinde sınırlı ayrıntılar sağladı; ancak güvenlik açığını keşfeden ve bunu Trend Micro’nun Sıfır Gün Girişimi aracılığıyla Microsoft’a bildiren DEVCORE Araştırma Ekibi, etkilenen sistem bileşeninin Microsoft Çekirdek Akış Hizmeti (MSKSSRV.SYS) olduğunu belirledi.
API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt
CVE-2024-20767: Bu güvenlik açığı Adobe ColdFusion’ı etkiler ve hatalı erişim kontrolünü içerir. Bu tür güvenlik açıkları, saldırganlar tarafından hassas bilgilere veya sistemlere yetkisiz erişim sağlamak için kullanılabilir ve bu da siber güvenliğe ciddi bir tehdit oluşturur.
Bu güvenlik açıkları, kötü niyetli siber aktörler tarafından sıklıkla saldırı vektörleri olarak kullanılıyor ve federal sistemler için önemli riskler oluşturuyor.
Buna yanıt olarak, CISA’nın “Bilinen İstismara Uğrayan Güvenlik Açıklarına İlişkin Önemli Riskin Azaltılması” başlıklı Bağlayıcı Operasyonel Direktifi (BOD) 22-01, Federal Sivil Yürütme Organı (FCEB) kurumlarının bu güvenlik açıklarını belirtilen son tarihlere göre düzeltmesini zorunlu kılmaktadır.
CISA, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleri oluşturuyor ve federal kuruluşlar için önemli riskler oluşturuyor” diye ekledi.
BOD 22-01 açıkça FCEB kurumlarını hedef alırken, CISA tüm kuruluşların siber saldırılara maruz kalma durumlarını sınırlamak için proaktif önlemler almasını şiddetle tavsiye etmektedir.
Kuruluşlar, kataloglanmış bu güvenlik açıklarının zamanında iyileştirilmesine öncelik vererek genel siber güvenlik duruşlarını geliştirebilirler. Bu uygulama, sağlam bir güvenlik açığı yönetimi stratejisinin çok önemli bir bileşenidir.
CISA, Bilinen Yararlanılan Güvenlik Açıkları Kataloğunu, tanımlanmış kriterleri karşılayan yeni güvenlik açıklarıyla güncelleme konusundaki kararlılığını sürdürmektedir.
Bu yaşayan liste, mevcut tehditleri anlamak ve riskleri azaltmak için kritik bir kaynak görevi görüyor. Kuruluşların, bu güvenlik açıklarının yönetimine ilişkin daha fazla ayrıntı için BOD 22-01 Bilgi Formuna başvurmaları teşvik edilmektedir.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin