ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Avustralya Siber Güvenlik Merkezi (ACSC), Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) ve ABD Federal Soruşturma Bürosu (FBI) ortak bir açıklama yaptı.
Yapılan açıklama ve yayınlanan belgelerde, 2020’de saldırganlar tarafından rutin olarak istismar edilen ve 2021’de şimdiye kadar yaygın olarak kullanılanlar olmak üzere en önemli 30 güvenlik açığı hakkında ayrıntılı bilgi verildi. 2020’de en çok hedeflenen güvenlik açıklarından dördü uzaktan çalışma, vpn ve bulut tabanlı teknolojileri etkiledi. Birçok vpn ağ geçidi cihazı 2020 boyunca uzaktan çalışma seçeneklerinin artmasıyla kuruluşun sistemlerini yamalama konusunda IT ekiplerine büyük yükü getirdi.
CISA, ACSC, NCSC ve FBI, 2020 boyunca siber saldırganlar tarafından en sık kullanılan CVE’ler aşağıdaki gibi listelemiş durumda.
2020 CVE
Vendor | CVE | Type |
---|---|---|
Citrix | CVE-2019-19781 | arbitrary code execution |
Pulse | CVE 2019-11510 | arbitrary file reading |
Fortinet | CVE 2018-13379 | path traversal |
F5- Big IP | CVE 2020-5902 | remote code execution (RCE) |
MobileIron | CVE 2020-15505 | RCE |
Microsoft | CVE-2017-11882 | RCE |
Atlassian | CVE-2019-11580 | RCE |
Drupal | CVE-2018-7600 | RCE |
Telerik | CVE 2019-18935 | RCE |
Microsoft | CVE-2019-0604 | RCE |
Microsoft | CVE-2020-0787 | elevation of privilege |
Netlogon | CVE-2020-1472 | elevation of privilege |
2021’de en yüksek oranda istismar edilenler arasında Microsoft, Pulse, Accellion, VMware ve Fortinet gibi üreticilerin güvenlik açıkları yer alıyor.
2021 CVE
- Microsoft Exchange: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065
- See CISA’s Alert: Mitigate Microsoft Exchange Server Vulnerabilities for more information on identifying and mitigating malicious activity concerning these vulnerabilities.
- Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899, and CVE-2021-22900
- See CISA’s Alert: Exploitation of Pulse Connect Secure Vulnerabilities for more information on how to investigate and mitigate this malicious activity.
- Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104
- See the Australia-New Zealand-Singapore-UK-U.S. Joint Cybersecurity Advisory: Exploitation of Accellion File Transfer Appliance for technical details and mitigations.
- VMware: CVE-2021-21985
- See CISA’s Current Activity: Unpatched VMware vCenter Software for more information and guidance.
- Fortinet: CVE-2018-13379, CVE-2020-12812, and CVE-2019-5591
- See the CISA-FBI Joint Cybersecurity Advisory: APT Actors Exploit Vulnerabilities to Gain Initial Access for Future Attacks for more details and mitigations.
Uzmanlar yamalama süreçlerinin önemine vurgu yaparken, özellikle zafiyetlerden etkilenen kurumların yamalama yöntemlerinin eksik veya çok yavaş yapıldığını belirterek sistemlerin zamanında yapılmasına dikkat çekti.
Kaynak: us-cert.cisa.gov