Siber Güvenlik ve Altyapı Güvenliği Ajansı, 2023’te en sık kullanılan güvenlik açıklarının şunlar olduğu konusunda uyarıyor: sıfır gün küresel siber güvenlik yetkilileriyle birlikte yürüttüğü son araştırmada.

Bu bulgular, en çok yararlanılan güvenlik açıklarının yarısından azının sıfır gün olduğu 2022’den bir geri dönüş anlamına geliyor.

CISA’nın “2023 Rutin Olarak En Çok İstismara Uğrayan Güvenlik Açıkları“Rapor, tehdit aktörlerinin kamuya açıklanmasından iki yıl sonra bile bu tür güvenlik açıklarından yararlanma konusunda başarılı olmaya devam ettiğini gösteriyor. Bu zaman diliminin ardından, yamalar uygulandıkça ve sistemler değiştirildikçe güvenlik açığının değeri düşme eğilimi gösteriyor.

En önemli sıfır gün kusurlarından bazıları aşağıdaki satıcılardan geldi: Citrix ve Cisco, kod yerleştirme hatalarını (CVE-2024-3519), ayrıcalık yükseltmeyi (CVE-2023-20198) ve arabellek taşmasını (CVE-2023-4966) içeren güvenlik açıklarına sahiptir.

Tehdit aktörlerinin istismarına karşı mücadele etmek için CISA, kuruluşlara uzlaşma işaretlerini kontrol etmeleri ve CVE’lere yama uygulama çalışmalarını sürdürmeleri konusunda çağrıda bulunuyor. Ancak bu bile yeterli olmayabilir. CISA’nın önerdiği diğer üç araç, uç nokta algılama ve yanıt (EDR), Web uygulaması güvenlik duvarları ve ağ protokolü analizörleridir.

Sıfır günlerin neden en çok istismar edilenler arasında yer aldığına gelince, siber güvenlik topluluğundaki pek çok kişi bunun yazılım kalitesinin kötüleşmesinden kaynaklandığını savundu.

Diğerleri bunun, siber suçluların forumlarda kavram kanıtlarını (PoC) paylaşmaya daha az odaklanıp, güvenlik açıkları hakkındaki bilgileri şirket içinde saklamaya daha fazla odaklanmasından kaynaklandığını savunuyor.

Ne olursa olsun, CISA, çalışmasında bu tehditlerle mücadele etmek için son kullanıcılara ve kuruluşlara çeşitli hafifletme kaynakları sağlayarak kimlik ve erişim yönetimini, koruyucu kontrolleri ve mimariyi ve tedarik zinciri güvenliğini vurgulamaktadır.



siber-1