Güvenlik açıklarından etkilenen Windows bilgisayarlarını belirlemek için tarama yapın
Bilgi Güvenliği Daire Başkanlığı ( Bilgi ve İletişim Bakanlığı ), Microsoft ürünlerindeki 16 üst düzey ve ciddi güvenlik açığı hakkında bakanlıkların, şubelerin ve yerel yönetimlerin BT ve bilgi güvenliği birimlerine; kamuya ait şirket ve gruplara, anonim ticari bankalara ve finans kuruluşlarına uyarı gönderdi.
Yukarıdaki güvenlik açıkları, Microsoft'un Nisan 2024'te duyurduğu yama listesindeki teknoloji şirketinin ürünlerinde bulunan 147 güvenlik açığının değerlendirilmesi ve analizi sonucunda Bilgi Güvenliği Departmanı tarafından uyarıldı.

Yeni uyarılan 16 güvenlik açığı arasında uzmanların özel dikkat gösterilmesini önerdiği 2 açık bulunuyor: Uzaktan Yordam Çağrısı Çalışma Zamanı - RPC'de (sistemdeki farklı süreçler arasında ağ üzerinden iletişimi kolaylaştıran bir Windows bileşeni - PV) bulunan CVE-2024-20678 açığı, saldırganların uzaktan kod çalıştırmasına olanak tanıyor; SmartScreen'de (Windows'a yerleşik bir güvenlik özelliği) bulunan CVE-2024-29988 açığı ise saldırganların koruma mekanizmasını atlatmasına olanak tanıyor.
Bu sefer uyarılan Microsoft ürünlerindeki güvenlik açıkları listesine, saldırganların uzaktan kod çalıştırmasına olanak tanıyan 12 açık da dahil: 'IoT için Microsoft Defender'da CVE-2024-21322, CVE-2024-21323, CVE2024-29053 olmak üzere 3 açık; açık kaynaklı kütüphane Libarchive'da CVE-2024-26256 güvenlik açığı; Microsoft Excel elektronik tablosunda CVE-2024-26257 güvenlik açığı; 'Windows DNS Sunucusu'nda CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 ve CVE2024-26233 adlı 7 güvenlik açığı.
Ayrıca birimlerin, Windows için Outlook yazılımında bulunan ve 'NTML hash'ini açığa çıkaran CVE-2024-20670 açığı ile Proxy Sürücüsündeki CVE-2024-26234 açığı olmak üzere, kişilerin kimlik sahtekarlığı saldırıları gerçekleştirmesine olanak tanıyan iki güvenlik açığına da dikkat etmeleri tavsiye ediliyor.
Bilgi Güvenliği Departmanı, kurum, kuruluş ve işletmelerin, etkilenme olasılığı bulunan Windows işletim sistemi kullanan bilgisayarları kontrol etmelerini, incelemelerini ve tespit etmelerini, ayrıca siber saldırı riskini önlemek için yamaları derhal güncellemelerini önermektedir. Amaç, birimlerin bilgi sistemleri için bilgi güvenliğini sağlayarak Vietnam siber alanının güvenliğinin sağlanmasına katkıda bulunmaktır.
Birimlere ayrıca, istismar ve siber saldırı belirtileri tespit edildiğinde izlemeyi güçlendirmeleri ve müdahale planları hazırlamaları tavsiye edilmektedir. Bununla birlikte, siber saldırı risklerini zamanında tespit etmek için yetkili makamların ve büyük kuruluşların bilgi güvenliği konusundaki uyarı kanallarını düzenli olarak takip etmeleri gerekmektedir.
Bilgi Güvenliği Departmanı, Nisan ayında da birimlerini PAN-OS yazılımındaki CVE-2024-3400 güvenlik açığını inceleyip düzeltmeleri konusunda uyardı ve talimat verdi. Bu güvenlik açığının istismar kodu, söz konusu kişi tarafından birçok kurum ve kuruluşun bilgi sistemlerine saldırmak için kullanıldı. PAN-OS yazılımı kullanan birimlerin, 14 Nisan'da yayınlanan etkilenen sürümler için yamayı güncellemeleri önerilir.
Sistemdeki potansiyel riskleri ele almayı önceliklendirin
Yaygın olarak kullanılan yazılım ve teknoloji çözümlerinin güvenlik açıklarından yararlanarak sistemlere saldırmak, uzmanlar tarafından her zaman öne çıkan siber saldırı trendlerinden biri olarak kabul edilir. Siber saldırı grupları, yalnızca sıfırıncı gün açıklarını (keşfedilmemiş güvenlik açıkları) veya şirketler tarafından duyurulan yeni güvenlik açıklarını kullanmakla kalmaz, aynı zamanda daha önce keşfedilmiş güvenlik açıklarını da aktif olarak tarayarak bunları istismar eder ve sistemlere saldırmak için bir sıçrama tahtası olarak kullanır.

Ancak gerçekte Bilgi Güvenliği Daire Başkanlığı ve bilgi güvenliği alanında faaliyet gösteren kurum ve birimler, düzenli olarak yeni zafiyetler veya yeni saldırı eğilimleri konusunda uyarılarda bulunuyor, ancak pek çok kurum ve birim bunları güncelleme ve zamanında ele alma konusunda gereken özeni göstermiyor.
Mart ayı sonunda saldırıya uğrayan bir kuruluşu desteklemeye yönelik özel bir vakayı paylaşan NCS Şirketi Teknik Direktörü uzman Vu Ngoc Son, şunları söyledi: "İncelemenin ardından, olayın daha erken ele alınması gerektiğini fark ettik çünkü bu kuruluş, resepsiyonist hesabının ele geçirildiği ve derhal ele alınması gerektiği konusunda uyarılmıştı. Resepsiyonist hesabının önemli olmadığını düşündükleri için bu kuruluş bunu görmezden geldi ve ele almadı. Bilgisayar korsanı, resepsiyonist hesabını kullandı, güvenlik açığından yararlandı ve yönetici haklarını ele geçirerek sisteme saldırdı."
Bilgi Güvenliği Daire Başkanlığı'nın geçen yıl sonu itibarıyla paylaştığı istatistikler, kuruluşların yüzde 70'inden fazlasının uyarılan güvenlik açıklarını ve zafiyetleri güncelleme ve yamalama konusunda gerekli özeni göstermediğini ortaya koydu.
Yukarıdaki durum karşısında Bilgi Güvenliği Daire Başkanlığı, 2024 yılında bakanlık, şube, mahalli idare, kurum, kuruluş ve işletmelerin odaklanması önerilen 6 temel görev grubunda, birimlerden sistemde mevcut veya potansiyel risklerin çözülmesine öncelik vermelerini talep etti.
Bilgi Güvenliği Departmanı temsilcisi, "Birimler, yeni risklere karşı kendilerini korumak için yatırım yapmayı düşünmeden önce, sistemdeki bilinen ve mevcut riskleri ele almalıdır. Bilgi güvenliğinin mevzuata uygun olarak periyodik olarak kontrol edilip değerlendirilmesi ve sistemdeki riskleri tespit edip ortadan kaldırmak için tehditlerin araştırılması çok önemlidir ve düzenli olarak yapılmalıdır," diye vurguladı .
[reklam_2]
Kaynak






Yorum (0)