Five Eyes ulusu, 2021’in en çok yararlanılan on beş kusurunu ortaya koyuyor

Kötü niyetli siber aktörler 2021’in en büyük kayıplarının peşinden gidiyor, klasiklere daha az zaman harcıyor.

Five Eyes uluslarının siber güvenlik ve kolluk kuvvetleri tarafından ortak bir tavsiyeye göre Log4j, Microsoft Exchange ve Atlassian’ın çalışma alanı işbirliği yazılımındaki güvenlik açıkları 2021’de “kötü niyetli siber aktörler” tarafından en sık kullanılan hatalar arasındaydı.

Listedeki 15 kusurdan 11’inin 2021’de açıklandığını belirtmekte fayda var, çünkü önceki yılların listeleri genellikle yıllardır yamaların mevcut olduğu eski güvenlik açıklarından yararlanan kötü niyetli kişiler buldu.

Elbette, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve arkadaşları, kötü niyetli siber aktörlerin eski kusurlardan yararlanmaya çalışmaktan vazgeçmediğini belirtiyorlar – ancak bu çabaların geçmişte olduğundan “daha az ölçüde” gerçekleştiğini düşünüyorlar.

ABD, Avustralya, Kanada, Yeni Zelanda ve Birleşik Krallık siber güvenlik yetkililerine göre 2021’de kötü aktörler “yeni açıklanan kritik yazılım güvenlik açıklarını agresif bir şekilde hedef aldı” .

CVE-2021-44228 olarak izlenen ve Log4Shell olarak da adlandırılan Log4j güvenlik açığı listenin başında geliyor. Bu, grubun en çok yararlanılanı olduğu anlamına gelmez – liste bu anlamda bir sıralama değildir – ancak ortak danışma belgesinde ayrıntılı olarak açıklanan ilk hatadır.

Dünya çapındaki güvenlik ekiplerinin şüphesiz hatırladığı gibi, bu kusur Aralık ayının ortasında keşfedildi ve Apache’nin yaygın olarak kullanılan açık kaynaklı günlük kaydı çerçevesini etkiliyor. CISA direktörü Jen Easterly, bunu kariyerinde gördüğü ” en ciddi ” güvenlik açığı olarak nitelendirdi.

VMware Horizon platformu, Log4j kaynaklı saldırılarla darbe aldı
Atlassian’daki büyük kesintinin 7. günü: BT devi hala erişimi yeniden sağlamak için mücadele ediyor
Şimdi Mandiant, 2021’in istismar edilen sıfır gün güvenlik hataları için rekor bir yıl olduğunu söylüyor
Homeland Security bug ödül programı, sistemlerinde 122 deliği ortaya çıkardı
Uzaktan kod yürütme güvenlik açığı, saldırganların kod tarafından doğrulanmayan özel hazırlanmış bir istek göndermesine ve ardından virüslü bir sistemin kontrolünü ele geçirmesine olanak tanır. Suçlular daha sonra verileri çalabilir, fidye yazılımı dağıtabilir veya diğer tehlikeli faaliyetlerde bulunabilir – gerçekten şaşırtıcı bir hızda.

Siber güvenlik hizmeti sağlayıcısı Qualys’e göre, Aralık 2021’de Log4j güvenlik açığının açıklanmasının ardından 72 saat içinde yaklaşık bir milyon istismar girişimi yapıldı. İki ay sonra, Log4j örneklerinin yüzde 30’u saldırılara karşı savunmasız kaldı .

Daha geçen ay, siber güvenlik firması Sophos , VMware’in sanal masaüstü ve uygulama platformunun, birçoğu virüslü makinelere kripto madenciliği kötü amaçlı yazılımlarını bırakmak için tasarlanan Log4j saldırıları için sıcak bir hedef olmaya devam ettiği konusunda uyardı .

Güvenlik firması LookingGlass tarafından bu hafta yayınlanan veriler, Log4j güvenlik açıklarından yararlanılabilecek sistem sayısının arttığını öne sürdü. The Register ile paylaşılan rakamlara göre, Şubat ayı başlarında şirket, potansiyel olarak savunmasız yaklaşık 55.000 varlığı takip etti . Ancak Log4j ile ilişkili ürünlerin “mevcut koleksiyonu”, yaklaşık 92.000 varlığın potansiyel olarak savunmasız kaldığını gösteriyor.

Microsoft Exchange hataları
Listedeki bir sonraki güvenlik açığı grubu Microsoft Exchange e-posta sunucularını etkiler ve topluca ProxyLogon (CVE-2021-26855, CVE-2021-26858, CVE-2021-26857 ve CVE-2021-27065) ve ProxyShell ( CVE- olarak bilinir) 2021-34523, CVE-2021-34473 ve CVE-2021-31207). Birleştirildiğinde, bu kusurlar, kötü niyetli kişilerin sunuculardaki kimlik bilgilerine, dosyalara ve posta kutularına kalıcı erişim elde etmesine ve potansiyel olarak ağ genelinde güven ve kimliği tehlikeye atmasına izin verir.

Microsoft bu güvenlik açıklarını bir yıl önce yamalamış olsa da, tüm kuruluşlar Exchange e-posta sunucularını güncellemedi – bu nedenle hatalar hala sahtekarlar için oldukça etkili olduğunu kanıtlıyor.

Bu ayın başlarında, veri güvenliği sağlayıcısı Varonis Systems , bir Hive fidye yazılımı grubu bağlı kuruluşunun verileri şifrelemek ve sızdırmak için bu güvenlik açıklarından yararlandığını ve bir fidye ödenmezse bilgileri kamuya açıklamakla tehdit ettiğini açıkladı.

Ayrıca 2020’de keşfedilen listede ProxyLogon veya ProxyShell ile ilgili olmayan ayrı bir Microsoft Exchange Server RCE güvenlik açığı (CVE-2020-0688) var.

Atlassian, ama 2021 yap
CVE-2021-26084 olarak izlenen en çok yararlanılan kusurlardan biri, Atlassian Confluence’ı etkiler ve kimliği doğrulanmamış kullanıcıların savunmasız sistemlerde kötü amaçlı kod yürütmesine olanak tanır.

Ortak danışma belgesi, “Bu güvenlik açığı, açıklandıktan sonraki bir hafta içinde bir [kavram kanıtı] yayınlandıktan sonra hızla en rutin olarak yararlanılan güvenlik açıklarından biri haline geldi.” “Bu güvenlik açığından toplu olarak yararlanma girişimi Eylül 2021’de gözlemlendi.”

Okuyucular, Atlassian kusurunu, iki haftalık bir kesintiye neden olan ve yaklaşık 400 müşterinin verilerini silen daha yeni hatalı komut dosyasıyla karıştırmamalıdır.

Geçmişteki hatalardan ders almak mı?
Ortak tavsiye, listedeki en çok yararlanılan diğer altı hata hakkında çok fazla ayrıntı sağlamasa da, bir VMware vSphere RCE güvenlik açığı (CVE-2021-21972) ve bir Zoho ManageEngine ADSelfService Plus RCE güvenlik açığı (CVE-2021) içerir. -40539) kadroda.

Güvenlik uyarısına göre, listelenen son üç güvenlik açığı da 2020’de “rutin olarak” istismar edildi. Bunlar, Microsoft Netlogon Uzak Protokolünde (CVE2020-1472) bir ayrıcalık yükselmesi güvenlik açığı, Fortinet FortiOS ve FortiProxy’de (CVE-2018-13379) bir yol geçiş hatası ve Pulse Secure’da (CVE-2019-11510) rastgele bir dosya okuma hatasıdır. .

Güvenlik yetkilileri, “Sürdürülmeleri, birçok kuruluşun yazılımları zamanında düzeltmediğini ve kötü niyetli siber aktörlere karşı savunmasız kaldığını gösteriyor” dedi.

Sistemlerinizi gelecek yılın en çok istismar edilenler listesinde bulmamak için hazırlanmak için çok geç değil: Erken yama yapın ve sık yama yapın.

Metnin aslına ulaşmak için:

https://www.theregister.com/2022/04/28/most_exploited_vulnerabilities_2021/