Cuma günü, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), tehdit aktörlerinin saldırılarda kullandığı güvenlik sorunu listesi, üçü fidye yazılımını dağıtmak için sömürüldü.
Güvenlik açıklarından biri, Samsung’un web tarayıcısını hedefleyen bir istismar zincirinin bir parçası olarak sıfır gün olarak kullanıldı ve saldırganların Windows makinelerinde ayrıcalıkları artırmasına izin veren bir diğeri.
CISA'nın bugün bilinen sömürülen güvenlik açıkları (KEV) kataloğuna eklediği beş güvenlik açıkından sadece bir tanesi kritik olarak değerlendirildi, Veritas'ın veri koruma yazılımında, CVE-2021-27877 olarak izlenen bir sorun, yüksek ayrıcalıklarla uzaktan erişim ve komut yürütmeye izin veriyor .
Siber güvenlik firması Mantiant'ın bu haftanın başlarında bir rapor, CVE-2021-27877'nin bir hedef ağa ilk erişim elde etmek için ALPHV/Blackcat Fidye yazılımı işleminin bir bağlı kuruluşu tarafından kullanıldığını bildiriyor.
Veritas Backup Exec'i etkileyen diğer iki kusur (CVE-2021-27876, CVE-2021-27878) de saldırıdan kaldırıldı ve davetsiz misafirin keyfi dosyalara erişmesini ve sistemdeki keyfi komutları yürütmesini sağladı.
Veritas'ın Mart 2021'de her üç güvenlik açığını da yamaladığını ve binlerce yedekleme exec örneğine halka açık web üzerinden ulaşılabilir olduğunu belirtmek gerekir.
Samsung’un web tarayıcısına karşı açılan sıfır gün güvenlik açığı, CVE-2023-26083 olarak izlenir ve Mali GPU sürücüsünü koldan etkiler.
Aralık 2022'de Google'ın Tehdit Analiz Grubu (TAG) tarafından keşfedilen bir kampanyada ticari casus yazılım sunan bir istismar zincirinin bir parçası olan güvenlik sorunu, hassas çekirdek meta verilerinin ortaya çıkmasına izin veren bir bilgi sızıntısıdır.
Mart ayı sonunda önceki bir KEV güncellemesinde, CISA katalogda yer aldı ve istismar zincirinde kaldırılan diğer güvenlik açıkları, bazıları saldırı sırasında sıfır gündü.
KEV'ye eklenen CISA'nın beşinci güvenlik açığı CVE-2019-1388 olarak tanımlanır. Microsoft Windows Sertifika iletişim kutusunu etkiler ve saldırılarda daha önce uzlaşmış bir makinede yüksek ayrıcalıklarla süreçleri çalıştırmak için kullanılmıştır.
ABD'deki federal ajanslar, sistemlerinin yeni eklenen güvenlik açıklarından etkilenip etkilenmediğini kontrol etmek ve gerekli güncellemeleri uygulamak için 28 Nisan'a kadar var.
Kasım 2021'den itibaren Bağlayıcı Operasyonel Direktifin (BOD 22-01) bir parçası olarak, Federal Sivil Yürütme Şube Ajansları (FCEB) ajansları, şu anda 911 girişine sahip olan KEV kataloğuna dahil olan tüm hatalar için ağlarını kontrol etmek ve düzeltmek zorundadır.
KEV esas olarak federal ajanslara yönelik olsa bile, tüm dünyadaki özel şirketlerin katalogdaki güvenlik açıklarını öncelikle ele alması şiddetle tavsiye edilir.
Alphv Ransomware, ilk erişim için veritas backup exec hatalarını istismar ediyor
CISA, ajanslara casus yazılımları bırakmak için sömürülen böcekleri yamaya sipariş eder
Microsoft Fidye Yazılımı Saldırılarında Windows Zero Day Soleed Düzeltiyor
Microsoft yamaları Windows Sıfır Gün
CISA şimdi fidye yazılımı ile ilgili cihazların kritik altyapısını uyarıyor
Kaynak: Bleeping Computer