Siber Güvenlik Kurumları, 2021’in En Çok Kullanılan Güvenlik Açıklarını Açıkladı
NSA ve FBI ile ortaklaşa gerçekleştirilen bir çalışma ile dünya çapındaki siber güvenlik kurumları, 2021 yılında tehdit aktörleri tarafından yoğun şekilde istismar edilen en önemli 15 güvenlik açığının bir listesini yayınladı.
Siber güvenlik kurumları, ortak bir metin yayınlayarak, bu güvenlik kusurlarını derhal düzeltmeye ve saldırı yüzeylerinin azaltılması için gerekli yamaları uygulamaya çağırdı.
Kötü niyetli aktörlerin saldırılarını e-posta ve sanal özel ağ (VPN) sunucuları da dahil olmak üzere internete açık sistemlere odaklayarak, yeni açıklanan güvenlik açıklarını hedef alan istismarlar kullandığı gözlemlendi.
“ABD, Avustralya, Kanada, Yeni Zelanda ve Birleşik Krallık siber güvenlik kurumları, 2021’de kötü niyetli siber aktörlerin, dünya çapındaki kamu ve özel sektör kuruluşları da dahil olmak üzere geniş hedef gruplarına karşı yeni açıklanan kritik yazılım güvenlik açıklarını agresif bir şekilde hedef aldığını belirlemiş durumda.”
En çok yararlanılan 15 güvenlik açığının listesi, Ulusal Güvenlik Açığı Veritabanı’nda ve ilgili kötü amaçlı yazılımlara bağlantılar ile birlikte aşağıda yer almaktadır.
CVE | Güvenlik Açığı | Satıcı ve Ürün | Tip |
CVE-2021-44228 | Log4Shell | Apache Log4j | Remote code execution (RCE) |
CVE-2021-40539 | Zoho ManageEngine AD SelfService Plus | RCE | |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | Elevation of privilege |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | Güvenlik By-Pass |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Atlassian Confluence Server Ve Data Center | Arbitrary code execution | |
CVE-2021-21972 | VMware vSphere Client | RCE | |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | Ayrıcalık Kazanma |
CVE-2020-0688 | Microsoft Exchange Server | RCE | |
CVE-2019-11510 | Pulse Secure Pulse Connect Secure | Dosya Okuma | |
CVE-2018-13379 | Fortinet FortiOS and FortiProxy | Path Traversal |
Güvenlik açıklarına dair önlem alabilirsiniz
ABD, Avustralya, Kanada, Yeni Zelanda ve Birleşik Krallık siber güvenlik kurumları ayrıca Accellion File Transfer Appliance (FTA), Windows Print Spooler ve Pulse Secure’u etkileyenler de dahil olmak üzere 2021 yılında kötü siber aktörler tarafından yaygın olarak kullanılan 21 ek güvenlik açığını da kamuoyu ile paylaştı.
Ortak yayınlanan belge, yukarıda ayrıntıları verilen en çok suistimal edilen kusurlarla ilişkili riski azaltmaya yardımcı olması gereken önlemleri de içermekte.
CISA Direktörü Jen Easterly, “Kötü niyetli siber aktörlerin işe yarayan şeylere geri döndüklerini biliyoruz, bu da aynı kritik yazılım güvenlik açıklarını hedefledikleri ve şirketler ile kuruluşlar bunları engelleyene kadar da bunu yapmaya devam edecekleri anlamına geliyor” dedi.
“CISA ve ortaklarımız, en yaygın olarak kullanılan güvenlik açıklarının hem kamu hem de özel sektör ağları için oluşturduğu riski vurgulamak için bu tavsiyeyi yayınlıyor.
“Tüm kuruluşları, güvenlik açığı yönetimi uygulamalarını değerlendirmeye ve istismar edildiği bilinen güvenlik açıklarına yönelik riski azaltmak için harekete geçmeye çağırıyoruz.”
Kaynak: Cybersecurity agencies reveal top exploited vulnerabilities of 2021
Diğer Haberler
Nimbuspwn Linux Zafiyeti Saldırganlara Root Yetkisi Veriyor
Coca-Cola Hacklendi Mi? İddialar Araştırılıyor
NOKIA, Microsoft Azure İçin Switch Tedarik Edecek