Zero Days En İyi Siber Güvenlik Ajanslarının En Çok Yararlananlar Listesi


Olay ve İhlale Müdahale, Güvenlik Operasyonları

Siber Güvenlik Yetkilileri, En Çok İstismara Uğrayan Bu 15 Kusurun Düzeltilmesine Öncelik Verme Çağrısında Bulunuyor

Mathew J. Schwartz (euroinfosec) •
22 Kasım 2024

Zero Days En İyi Siber Güvenlik Ajanslarının En Çok Yararlananlar Listesi
Yamalanmamış güvenlik açıkları bilgisayar korsanlarına davetiye niteliğindedir. (Resim: Shutterstock)

Ulus devleti ve diğer bilgisayar korsanlığı girişimlerini en iyi şekilde engellemek için öncelikle hangi güvenlik açıklarının düzeltilmesi gerekiyor?

Ayrıca bakınız: DFIR Tutucu Hizmetleri için Gartner Pazar Rehberi

Bu soruya bir yanıt, ABD Ulusal Güvenlik Ajansı ve Siber Güvenlik ve Altyapı Güvenliği Ajansı da dahil olmak üzere Beş Göz istihbarat ortaklığı ülkelerindeki siber güvenlik yetkilileri tarafından hazırlanan, saldırganlar tarafından en sık kullanılan 15 güvenlik açığının yıllık listesi şeklinde geliyor.

Avustralya, Kanada, Yeni Zelanda, Birleşik Krallık ve ABD hükümetleri, beraberindeki bir güvenlik uyarısında kuruluşlara, saldırganlar tarafından 2023’te en sık istismar edilen güvenlik açıklarının giderilmesine öncelik vermeleri yönünde çağrıda bulundu.

NSA’nın siber güvenlik teknik direktörü Jeffrey Dickerson, “Bu güvenlik açıklarının tümü kamuoyu tarafından biliniyor ancak birçoğu ilk kez ilk 15 listesinde yer alıyor” dedi. “Sömürü muhtemelen 2024 ve 2025’te de devam edecek.”

15 kusurdan 11’i sıfır gün güvenlik açıklarıydı; bu da saldırganların bunları kamuoyuna duyurulmadan önce, herhangi bir yama mevcut olmadığında istismar ettiği anlamına geliyordu. Bu, en önemli güvenlik açıkları listesinde yalnızca iki sıfır gün tespit eden 2022’deki önceki rapora göre çok büyük bir artış (bkz.: Yama Bilmecesi: 5 Yaşındaki Kusur Yine En Çok Vurulanlar Listesinin Başında).

Patrick Garrity, geçen yıl en çok istismar edilen 15 güvenlik açığından sekiz veya daha fazla kavram kanıtı istismarının yayınlandığını ve 13’ünün silah haline getirilmiş istismarlara sahip olduğunu, bunun da “açıkça kötü niyetli” olduklarını, bu da saldırganların bunlara olan ilgisini açıklamaya yardımcı olduğunu söyledi: Güvenlik açığı istihbarat firması VulnCheck’te bir güvenlik araştırmacısı Cuma günkü bir blog yazısında.

Ulus devletin gelişmiş kalıcı tehdit grupları bu kusurların hayranlarıdır. En çok hedeflenen CVE’leri analiz eden Garrity, 60 farklı tehdit aktörünün kolektif olarak bunlardan 13’ünü istismar etme girişimlerine bağlı olduğunu ve Silent Chollima (diğer adıyla Andariel, DarkSeoul ve Onyx Sleet) olarak takip edilen tek bir Kuzey Koreli gelişmiş kalıcı tehdit grubunun bağlı olduğunu söyledi. dokuz CVE’yi hedef alan çeşitli saldırılar.

2023’te En Çok Keşfedilenler

2023’te en çok yararlanılan güvenlik açıklarından, Citrix NetScaler ADC ve Gateway’deki iki ayrı kusur ve Cisco IOS XE ve IOS XE Web UI’daki iki ayrı kusur dahil olmak üzere ilk kez o yıl 12 güvenlik açığı keşfedildi. Diğerleri Atlassian’ın Confluence Veri Merkezi ve Sunucusu, Barracuda Networks’ün E-posta Güvenlik Ağ Geçidi Cihazı, FortiOS ve FortiProxy SSL-VPN, JetBrains’in TeamCity sunucuları, Microsoft Office Outlook, OwnCloud’un GraphAPI’sı, Papercut MF/NG ve Progress Software’in MOVEit Transferi ile ilgilidir.

Yıllık listede yer alan 15 güvenlik açığından üçü 2023 öncesine tarihleniyor: 2022’den itibaren Zoho ManageEngine kullanan ürünlerdeki kimlik doğrulamasız uzaktan kod yürütme güvenlik açığı, CVE-2022-47966; Açık kaynaklı günlük kaydı yardımcı programı Log4j CVE-2021-44228’deki bir güvenlik açığı olan Log4Shell; ve 2020’de bulunan bir Microsoft Netlogon ayrıcalık yükseltme güvenlik açığı olan CVE-2020-1472. Son ikisi, bulunduklarından bu yana her yıl en çok yararlanılanlar listesinde yer alıyor.

Saldırganların en çok hedef aldığı kusurlar listesinde eski, uzun yama süresi olan güvenlik açıklarının yaygınlığı, birçok kuruluşun BT sistemlerini kilitli tutamadığını yansıtıyor.

S&P Global Ratings tarafından geçen ay yayınlanan ve 7.000 şirketin güvenlik açıklarıyla nasıl mücadele ettiğini analiz eden bir rapor, bunların %40’ının bilinen sistem kusurlarını “seyrek olarak” düzelttiğini ortaya çıkardı.

Bilinen kusurları içeren altyapıyı çalıştıran pek çok büyük kuruluş varken, kurbanın ağına uzaktan erişim sağlamak isteyen bilgisayar korsanları, güvenlik açığından yararlanmayı ikiye katlıyor gibi görünüyor. Verizon’un en son Veri İhlali Araştırma Raporu, “sömürüde %180’lik bir artış” olduğunu belirtiyor bir ihlali başlatmak için kritik yol eylemi olarak güvenlik açıklarını ele alıyor.” Bu, izinsiz giriş taktiğini, kimlik avı ile bağlantılı olarak çalınan kimlik bilgilerinin kullanılmasından sonra ikinci sıraya koyuyor (bkz.: Veri İhlallerinin Takibi: Artan Güvenlik Açıklarının Hedeflenmesi).

Siber Güvenlik En İyi Uygulamaları

Bu kusurlardan yararlanma girişimlerini engellemek için, ortak siber güvenlik kurumu tavsiye belgesi, tüm kuruluşların sistemlerine zamanında yama yapmalarını, bu tür çabaları kolaylaştırmak için merkezi bir yama yönetim sistemi kullanmalarını ve ayrıca uç nokta algılama ve yanıt araçlarını, web uygulaması güvenlik duvarlarını ve ağ protokolünü kullanmalarını önermektedir. analizörler. Ajanslar ayrıca kuruluşları, saldırganların keşfedip yararlanabileceği daha az kusura sahip yazılım ve donanım oluşturmak için satıcılarından, varsayılan olarak güvenli yapılandırmalarla nakliye de dahil olmak üzere tasarım gereği güvenli uygulamalar kullanmalarını talep etmeye çağırıyor.

Bu yılın listesindeki sıfır gün güvenlik açıklarının yaygınlığı, satıcılar altta yatan kusuru belirleyip düzeltmeden önce, saldırganların düzenli olarak yaygın olarak kullanılan yazılım ve donanım türlerinden yararlanmanın yollarını aradıklarını hatırlatıyor. Ortak güvenlik danışma belgesinde ayrıca, CISA ve Ulusal Standartlar ve Teknoloji Enstitüsü tarafından hazırlanan ve her türlü siber güvenlik tehdidiyle daha iyi mücadele etmek için kuruluşların siber direncini artırmak üzere tasarlanan rehberin ayrıntıları da yer alıyor.

Özel tavsiyeler arasında ayrıca bir BT kuruluşunun mülkü içindeki tüm donanım, yazılım, sistem ve hizmetleri bulmak için otomatik varlık keşfinin düzenli olarak kullanılması ve bunların mümkün olduğunca kilitlenmesi yer alır; olay müdahale planlarının hazırlanması ve test edilmesi; ve sistemlerin hızlı onarımını ve geri yüklenmesini kolaylaştırmak için ağ dışında saklanan kopyaların düzenli, güvenli yedeklerini tutmak.

Kılavuz aynı zamanda sıfır güven ağ mimarisinin uygulanmasını, kimlik avına karşı dirençli çok faktörlü kimlik doğrulamanın bir kimlik ve erişim yönetimi kontrolü olarak kullanılmasını, en az ayrıcalıklı erişimin uygulanmasını ve kullanılan üçüncü taraf uygulamaların ve benzersiz yapı türlerinin sayısının azaltılmasını da önermektedir.





Source link