18 Aralık 2023’te Comcast Xfinity, Maine Başsavcılığına, Xfinity’nin yazılım sağlayıcılarından biri olan Citrix’te neredeyse 36 milyon müşterinin hassas bilgilerini tehlikeye atan bir güvenlik açığının istismar edildiğini açıklayan bir bildirimde bulundu. Güvenlik açığı Ağustos 2023’te oluşturulmuş olsa da, telekomünikasyon çözümleri sağlayıcısı Ekim ayında yamaları duyurdu ancak yamanın bildirilmesinden haftalar sonra zaten kitlesel istismara uğradı.
Kiran Chinnagannagari, CTO, CPO ve kurucu ortak, Sekürin, böyle bir güvenlik açığının nasıl bu kadar çok hasara yol açtığını paylaşıyor.
Chinnagangannagari, “CVE-2023-4966, daha yaygın olarak “CitrixBleed” olarak bilinir, Citrix NetScaler ADC ve Gateway yazılımında yer alan ve siber kötü bir aktörün etkilenen sistemin kontrolünü ele geçirmesine izin verebilecek bir güvenlik açığıdır” dedi.
Şöyle devam etti: “Yama yayınlandığı sırada Citrix’te güvenlik açığının vahşi ortamda istismar edildiğine dair hiçbir kanıt yoktu. Ancak Securin, yalnızca bir hafta sonra, fidye yazılımı grupları LockBit ve Medusa’nın bu güvenlik açığından yararlandığını da içeren bir istismar gözlemledi. Securin ayrıca deep, dark web ve hacker forumlarında da bu güvenlik açığından bahsedildiğini gözlemledi.”
“Yaygın olarak kullanılan yazılımlardaki güvenlik açıkları son derece tehlikelidir çünkü yama yapmamış diğer şirketlerde de kopyalanabilirler; bunu CitrixBleed vakasında da gördük, zira bu durum Boeing, ICBC dahil olmak üzere 2023’teki birçok olayla bağlantılı. DP World, Allen & Overy ve diğer binlerce kuruluş. Bu tanınmış kurbanlar, fidye yazılımı çetelerinin, sıradan insanların ve hatta ABD’nin kritik altyapılarının güvenliğini etkileyebilecek operasyonları sekteye uğratma ve aksatma konusunda süregelen kararlılığını vurguluyor.”
“Büyük ölçekli şirketler, siber güvenliklerine yönelik sürekli gelişen ve sürekli tehditlerle karşı karşıya kalırken, bu güvenlik açıklarının çok yaygın olduğunu ve isimler, iletişim bilgileri, sosyal güvenlik numaralarının son dört hanesi, tarihler gibi verilerin istismar edilmesi riskinin bulunduğunu unutmamak önemlidir. doğum tarihi ve sitedeki gizli soruların yanıtları. Bu güvenlik açığı sistem belleğinin içeriğini saldırgana sızdırarak saldırganın kimliği doğrulanmış farklı bir kullanıcının kimliğine bürünmesine olanak tanır. Bu istismar, sistem güvenliği ve kullanıcı bütünlüğü için ciddi bir tehdit oluşturuyor ve acil müdahale ve düzeltmeye yönelik kritik ihtiyacı vurguluyor. CWE-119, bu güvenlik açığıyla ilişkili zayıflıktır ve Securin, bu zayıflıkla ilişkili 14.231 ek güvenlik açığını izliyor ve bunların birçoğu fidye yazılımı ve APT grupları tarafından kullanılıyor.”
Chinnagangannagari, şirketlere riski azaltmanın yollarını aramaları konusunda çağrıda bulunuyor.
“Şirketlerin riskleri önceliklendirmek ve azaltmak için Sürekli Tehdide Maruz Kalma Yönetimi (CTEM) gibi bir çerçeveden yararlanmaya bakması gerekiyor. Çok faktörlü kimlik doğrulamaya (MFA) ek olarak, siber güvenlik ekiplerinin saldırı yüzeylerini rutin olarak tarayarak, üçüncü taraf uygulamalarını birleştirerek, erişim kontrollerini, sistemleri güncelleyerek ve karmaşık şifrelere yönelik rutin güncellemelerle temel güvenlik uygulamalarını uygulaması ve güncellemesi gerekiyor.”
Reklam