2021’de, ABD Siber ve Altyapı Güvenliği Ajansı, ABD NSA, ABD FBI, Avustralya Siber Güvenlik Merkezi, Kanada Siber Güvenlik Merkezi, Zelanda New York Ulusal Siber Güvenlik Merkezi ve İngiltere Ulusal Siber Güvenlik Merkezi tarafından gözlemlenen, istismar edilen ilk 15 güvenlik açığı – bir dizi üründe kod yürütülmesine yol açtı ve BT yöneticilerine evlerini düzene sokmaları için kısa bir pencere verdi.

Ajanslar, “En çok yararlanılan güvenlik açıklarının çoğu için, araştırmacılar veya diğer aktörler, güvenlik açığının açıklanmasından sonraki iki hafta içinde bir kavram kanıtı yayınladılar ve bu, muhtemelen daha fazla aktörün kötü niyetli istismar etmesini kolaylaştırdı.” bir uyarı.

Listenin başında Apache Log4j Java günlük kitaplığındaki kusurLog4Shell olarak da bilinir ve Aralık ayında açıklandı.

Uyarıda, “Bu güvenlik açığından hızlı ve yaygın biçimde yararlanılması, kötü niyetli aktörlerin bilinen güvenlik açıklarından hızla yararlanma ve yamaları uygulamadan önce kuruluşları hedef alma yeteneğini gösteriyor” deniyor.

Bunu CVE-2021-40539 takip eder. Zoho ManageEngine’de uzaktan kod yürütme hatasıolarak bilinen Exchange’deki yedi güvenlik açığı ProxyShell ve ProxyLogin.

Listede sonraki sırada US Cybercom’un uyardığı Atlassian Confluence’daki CVE-2021-26084 var kitlesel sömürüye tabi eylülde. Bu durumda ajanslar, istismar kodunun açıklanmasından bir hafta sonra yayınlandığını söyledi.

Listedeki son 2021 güvenlik açığı CVE-2021-21972’dir. VMware vSphere’i etkiler.

Eski hataların da yeri var

Liste, daha önce yapılmış bir dizi güvenlik açığıyla tamamlandı. bir yıldan fazla bir süre önce keşfedildiolarak da bilinen Microsoft Netlogon’da CVE-2020-1472 sıfır oturum, Borsada CVE-2020-0688CVE-2019-11510 Darbe Güvenli Bağlantı ve iki Fortinet ürününü etkileyen CVE-2018-13379, FortiOS ve FortiProxy.

Diğer 15 CVE’den oluşan ikincil bir liste de yayınlandı ve şunları içeriyor: Accellion FTA’daki kusurlarek uzaktan kod yürütme kusurları VMware vCenter ve etkileyenlerWindows yazdırma biriktiricisi.

Bu güvenlik açıklarını azaltmak için ajanslar, yamaları zamanında uygulama, merkezi bir yama yönetim sistemine sahip olma ve hızlı bir taramanın uygun olmadığı düşünülürse buluta veya yönetilen hizmet sağlayıcılara geçiş yapma konusundaki tavsiyelerini yinelediler. Rehber, kuruluşların istisnasız tüm kullanıcılara, özellikle VPN bağlantılarına çok faktörlü kimlik doğrulama uygulaması, ayrıca ayrıcalıklı hesapları yılda en az bir kez düzenli olarak gözden geçirmesi ve en az ayrıcalık ilkesini benimsemesi gerektiğini ekliyor.


Kaynak : “ZDNet.com”



genel-15