Haberler

CISA ve ACSC, En Önemli Güvenlik Açıkları Listesini Paylaştı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Avustralya Siber Güvenlik Merkezi (ACSC), Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) ve ABD Federal Soruşturma Bürosu (FBI) ortak bir açıklama yaptı.

Yapılan açıklama ve yayınlanan belgelerde, 2020’de saldırganlar tarafından rutin olarak istismar edilen ve 2021’de şimdiye kadar yaygın olarak kullanılanlar olmak üzere en önemli 30 güvenlik açığı hakkında ayrıntılı bilgi verildi. 2020’de en çok hedeflenen güvenlik açıklarından dördü uzaktan çalışma, vpn ve bulut tabanlı teknolojileri etkiledi. Birçok vpn ağ geçidi cihazı 2020 boyunca uzaktan çalışma seçeneklerinin artmasıyla kuruluşun sistemlerini yamalama konusunda IT ekiplerine büyük yükü getirdi.

CISA, ACSC, NCSC ve FBI, 2020 boyunca siber saldırganlar tarafından en sık kullanılan CVE’ler aşağıdaki gibi listelemiş durumda.

2020 CVE

VendorCVEType
CitrixCVE-2019-19781arbitrary code execution
PulseCVE 2019-11510arbitrary file reading
FortinetCVE 2018-13379path traversal
F5- Big IPCVE 2020-5902remote code execution (RCE)
MobileIronCVE 2020-15505RCE
MicrosoftCVE-2017-11882RCE
AtlassianCVE-2019-11580RCE
DrupalCVE-2018-7600RCE
TelerikCVE 2019-18935RCE
MicrosoftCVE-2019-0604RCE
MicrosoftCVE-2020-0787elevation of privilege
NetlogonCVE-2020-1472elevation of privilege

2021’de en yüksek oranda istismar edilenler arasında Microsoft, Pulse, Accellion, VMware ve Fortinet gibi üreticilerin güvenlik açıkları yer alıyor.

2021 CVE

  • Microsoft Exchange: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065 
    • See CISA’s Alert: Mitigate Microsoft Exchange Server Vulnerabilities for more information on identifying and mitigating malicious activity concerning these vulnerabilities.
  • Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899, and CVE-2021-22900
    • See CISA’s Alert: Exploitation of Pulse Connect Secure Vulnerabilities for more information on how to investigate and mitigate this malicious activity.
  • Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104
    • See the Australia-New Zealand-Singapore-UK-U.S. Joint Cybersecurity Advisory: Exploitation of Accellion File Transfer Appliance for technical details and mitigations.
  • VMware: CVE-2021-21985
    • See CISA’s Current Activity: Unpatched VMware vCenter Software for more information and guidance. 
  • Fortinet: CVE-2018-13379, CVE-2020-12812, and CVE-2019-5591 
    • See the CISA-FBI Joint Cybersecurity Advisory: APT Actors Exploit Vulnerabilities to Gain Initial Access for Future Attacks for more details and mitigations. 

Uzmanlar yamalama süreçlerinin önemine vurgu yaparken, özellikle zafiyetlerden etkilenen kurumların yamalama yöntemlerinin eksik veya çok yavaş yapıldığını belirterek sistemlerin zamanında yapılmasına dikkat çekti.

Kaynak: us-cert.cisa.gov

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu