Haberler

Citrix ShareFile Tehdit Altında: Acil Güvenlik Güncellemesi Yapın!

Cybersecurity and Infrastructure Security Agency (CISA), Citrix ShareFile 5.11.24 sürümünden önceki tüm sürümleri etkileyen zafiyet için uyardı. Customers using ShareFile-managed storage zones’da bulunan zafiyet bulut üzerindeki ShareFile uygulamalarını etkilemiyor.

Citrix müşterilerinin en son ShareFile storage zones controller sürümüne güncellemesi öneriliyor. Ek bir önlem olarak, Citrix, son sürüme (5.11.24) güncellenmeden önce müşteri tarafından yönetilen ShareFile storage zones controllerı engelledi. Müşteriler, 5.11.24 sürümüne güncelleme uygulandığında storage zones controllerlar tekrar etkinleştirebilecek.

Citrix ShareFile’ın Storage Zones Controller’ındaki zafiyet bir kriptografik hata ve bu da kimlik doğrulaması gerektirmeden saldırganların dosyaları yüklemelerine yol açıyor ve uzaktan kod çalıştırmaya (RCE) neden olabiliyor.

Bu güvenlik açığı Temmuz ayında keşfedildiğinden beri (PoC) mevcut. Bu yıl, Cl0p fidye yazılımı çetesi dosya transfer yazılımlarındaki güvenlik açıklarından yaygın bir şekilde yararlandı. Mart ayında, GoAnywhere MFT’deki zero-day açığına saldırarak dünya genelinde en aktif çete haline geldi. Birkaç ay sessiz kaldıktan sonra, MOVEit Transferdeki zero-day açığına yaygın saldırıları nedeniyle Haziran ve Temmuz’da aynında yeniden ortaya çıktı.

Ransomware’den Nasıl Korunursunuz?

Bağlantıları Engelleyin: İnternet üzerindeki sistemlerdeki güvenlik açıklarını hızla yamalama planı oluşturun ve RDP ve VPN gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.

Sızmalara Engel Olun: Tehditleri hızlı bir şekilde engelleyerek, saldırıların sistemlere sızmalarını veya bulaşmalarını önleyin. Uç nokta güvenlik yazılımı kullanın.

Sızmalara Karşı Algılama: İç organizasyonunuzda casusluğu daha zor hale getirerek ağları bölümleyin ve erişim haklarını atayın. Olaydan önce olağandışı aktiviteyi tespit etmek için EDR veya MDR gibi araçları kullanın.

Çevrimdışı ve Uzak Yedekleme Oluşturun: Yedekleri, saldırganların ulaşamayacakları uzak ve çevrimdışı bir şekilde saklayın. Düzenli olarak test ederek temel işlevleri hızla geri yükleyebileceğinizden emin olun.

İkinci Kez Saldırıya Uğramayın: İlk saldırıyı izole ettiğinizde ve durdurduğunuzda, saldırganların kullandıkları yazılımları, araçları ve giriş yöntemlerinin tüm izlerini kaldırmalısınız, böylece tekrar saldırıya uğramaktan korunabilir siniz.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu