27 Ekim 2023

Siber Güvenlik Bülteni - Ekim 2023

 

Bültenimizin Ekim Ayı konu başlıkları; 
    • Cisco 0. Gün Zafiyeti
    • Kurumların "0 Güven" (Zero Trust) Mimarisine İhtiyaç Duymasının Başlıca Sebepleri
    • VMware Kritik vCenter Zafiyetini Yamaladı
    • NSA ve CISA'dan En Önemli 10 Yanlış Yapılandırma

    Cisco 0. Gün Zafiyeti

    Cisco aktif olarak istismar edilen IOS XE yazılımını etkileyen kritik bir kusur hakkında kullanıcılarını uyardı. Web kullanıcı ara yüzünden kaynaklanan zafiyeti CVE-2023-20198 referans numarası ile takip edebilirsiniz, ayrıca zafiyet CVSS'de maksimum puan olan 10.0 üzerinden derecelendiriliyor.

    Zafiyet, Cisco IOS XE yazılımını çalıştıran ve aynı zamanda HTTP veya HTTPS sunucu özelliği etkinleştirilmiş olan hem fiziksel hem de sanal cihazları etkilemektedir. Önlem olarak, internete bakan sistemlerde HTTP sunucusu özelliğinin devre dışı bırakılması önerilir. 

    Cisco zafiyeti ilk olarak 18 Eylül 2023'te kimliği belirsiz bir müşteri cihazında, yetkili bir kullanıcının şüpheli bir IP adresinden "cisco_tac_admin" kullanıcı adı altında yerel bir kullanıcı hesabı oluşturduğu kötü amaçlı etkinlik tespitinden sonra keşfettiğini söyledi. 12 Ekim 2023'te tespit edilen ikinci bir ilgili etkinlik kümesinde, yetkisiz bir kullanıcı, farklı bir IP adresinden "cisco_support" adı altında bir yerel kullanıcı hesabı oluşturdu.

    İlk belirlemelere göre zafiyetin kullanıldığı ve arka kapı oluşturulan 41.983 sistem tespit edildi. Cisco gerekli yamaları yayınladı, uzmanlar ise birçok kurumun yama yayımlansa bile yamayı uygulamayı gerçekleştirmediğini, bu yüzden bu zafiyetin uzun süreler boyunca aktif olarak istismar edileceğini belirtiyor.


    Eğer sistemlerinizde söz konusu yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Kurumların 0 Güven (Zero Trust) Mimarisine İhtiyaç Duymasının Başlıca Sebepleri

    Tehdit aktörleri, eğer para kazanabileceklerine ve yakalanmadan bu işten sıyrılabileceklerine inanıyorlarsa, ne kadar büyük ya da ne kadar küçük olursa olsun farketmeksizin, her türlü işletmeyi gerçekten hedef alacaklardır.

    Kritik kurumlar (Altyapı, Enerji, Finans, E-Ticaret, Büyük Kamu vs.) genellikle kendilerini siber saldırılara karşı korumak için gerekli güvenlik ekiplerine, şirket içi bilgi paylaşımlarına ve becerilere veya pahalı ve gelişmiş güvenlik ekipmanlarına sahipken, orta ve küçük ölçekli şirketler için bu durum çoğu zaman geçerli değildir. Sonuç olarak, orta ölçekli işletmeler savunmasız kalmakta ve kuruluşlarını dijital ortamda gerektiği gibi savunamamaktalar.

    Forbes'ın 2022 tarihli bir araştırmasında; küçük ve orta ölçekli işletmelerin (KOBİ'lerin) "siber suçlular tarafından hedef alınma olasılığının büyük şirketlere kıyasla üç kat daha fazla" olduğunu gösteriyor.

    Bu ölçekteki kurumlar hedeflenirken, saldırılar genel olarak şu noktalara odaklanırlar;
    •  Tedarik Zinciri Saldırıları
    •  Oltalama Saldırıları
    •  Gelişmiş Kalıcı Ataklar (APT)
     
     "0 Güven" (Zero Trust) Mimarisine Neden İhtiyaç Duyuluyor
     
     1. Geleneksek güvenlik modellerine bağımlı olmak şirketleri dışarıdan gelecek saldırılara karşı savunmasız hale getirmekte.
     2. Ağda, çalışanların gereğinden fazla erişim sahibi olması kasıtlı yada kasıtsız iç tehditlere zemin hazırlamakta.
     3. Yetersiz erişim kontrolünün olması uygulama ve hizmetlere erişim konusunda büyük tehlike doğurmakta.
     4. Kaynak yetersizliği, düzenli bakım ve takibi zorlaştırmakta.
     5. Oluşan tehditlere karşı yavaş tepki verilmesi tahribatın ölçeğini artırmakta.
     6. Uzaktan çalışma ile birlikte çalışanların dışarıdan erişim ihtiyacı esnekliğe sebebiyet vermekte.
     7. İş ortaklarının da ağa dahil olma ihtiyacı ile erişim kontrolü daha zor sağlanmakta.
     8. Giderek artan veri sızdırma olayları görülmekte.
     9. Güvenlik yaklaşımı proaktif yerine reaktiftir, bu da siber vakaların gerçekleşmesinden sonra müdahale anlamına gelir ki bu çok pahalıdır ve daha geniş düzeyde zarar vermekte.
     10. Son dönemlerde VPN gibi dışarıya açık olan hizmetler saldırıya daha sık maruz kalmakta.


    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    VMware Kritik vCenter Zafiyetini Yamaladı

    VMware, vCenter zafiyeti için etkilenen sistemlerde uzaktan kod yürütülmesine neden olabilecek kritik bir zafiyeti gidermek için güvenlik güncellemeleri yayınladı.

    CVE-2023-34048 referans numarası ile takip edilen zafiyet, DCE/RPC protokolünün sınır dışı yazma güvenlik açığı olarak tanımlandı. VMware, eksikliği giderecek herhangi bir geçici çözüm bulunmadığını ve yazılımın aşağıdaki sürümlerinde güvenlik güncellemelerinin sunulduğunu söyledi;
    • VMware vCenter Server 8.0 (8.0U1d or 8.0U2)
    • VMware vCenter Server 7.0 (7.0U3o)
    • VMware Cloud Foundation 5.x and 4.x

    Bu zafiyeti hedef alan saldırılarda potansiyel olarak şu portlar kullanılmaktadır; 2012/tcp, 2014/tcp, ve 2020/tcp. Zafiyet yamalarına buradan ulaşabilirsiniz.

    Sistemlerinizin İnternet'te saldırganlar tarafından bulunamaması ve kontrollü izolasyonu için yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]
     

    NSA ve CISA'dan En Önemli 10 Yanlış Yapılandırma

    Amerika Ulusal Güvenlik Ajansı (NSA) ve Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bugün büyük kuruluşların ağlarında kırmızı ve mavi ekipleri tarafından keşfedilen en yaygın on siber güvenlik yanlış yapılandırmasını açıkladı.

    Paylaşılan belge aynı zamanda tehdit aktörlerinin bu yanlış yapılandırmalardan, erişim kazanmak, yatay hareket etmek ve hassas bilgi veya sistemleri hedeflemek de dahil olmak üzere çeşitli amaçlarla başarılı bir şekilde yararlanmak için hangi taktikleri, teknikleri ve prosedürleri (TTP'ler) kullandığını da ayrıntılarıyla anlatıyor.

    Bunlar ise özetle;
    1. Yazılımların ve uygulamaların varsayılan yapılandırmaları
    2. Kullanıcı ve yönetici ayrıcalıklarının hatalı yapılandırılması
    3. İç ağın yetersiz takibi
    4. Ağ segmentasyonunu eksikliği
    5. Yetersiz yama yönetimi
    6. Sistem erişim kontrollerinin atlanması
    7. Zayıf veya yanlış yapılandırılmış çok faktörlü kimlik doğrulaması (MFA)
    8. Ağ paylaşımları ve hizmetlerinde yetersiz erişim kontrol listeleri (ACL)
    9. Yetersiz kimlik hijyeni
    10. Sınırsız kod yürütme

    olarak belirtilmiş.

    Bunlara ek olarak yapılacak bazı güvenlik iyileştirmelerini de ekledi;

    1. Varsayılan hesapları ve yapılandırmaları kaldırmak
    2. Kullanılmayan hizmetleri servis dışı bırakmak ve sıkı takibini yapmak
    3. Düzenli olarak güncellemelerin takibinin yapılması ve yamaların otomatikleştirilmesi, istismar edilen bilinen zafiyetlerin kapatılmasına öncelik verilmesi
    4. Hesaplarının ayrıcalıklarının azaltılması, kısıtlanması ve denetlenmesi

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    Popüler Yayınlar