01 Aralık 2023

Siber Güvenlik Bülteni - Kasım 2023

 

Bültenimizin Kasım Ayı konu başlıkları; 
    • Sophos Web Appliance Zafiyetlerine Dikkat
    • Sıfır Güven Yoluyla Uzaktan Çalışanların Güvenliğini Sağlama
    • SAP, Business One Ürününde Kritik Güvenlik Açığı
    • FortiSIEM'de Kritik OS Komut Enjeksiyonu Güvenlik Açığı

    Sophos Web Appliance Zafiyetlerine Dikkat

    ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA)Sophos Web Appliance'da bilinen bir güvenlik açığından yararlanarak yapılan saldırılara karşı uyarıda bulundu.

    CISA, 16 Kasım 2023 tarihinde yaptığı açıklamada, Sophos Web Appliance'da bulunan CVE-2023-1671 güvenlik açığından yararlanarak yapılan saldırıların tespit edildiğini bildirdi. Bu güvenlik açığı, kimliği doğrulanmamış bir saldırganın, etkilenen cihaz üzerinde rastgele kod çalıştırmasına izin veriyor.

    Sophos, güvenlik açığını Nisan 2023'te düzeltmek için bir yama yayınlamıştı. Ancak, CISA, güvenlik açığının hala aktif olarak kullanıldığını ve saldırganların bu açığı kullanarak hedef sistemlere erişmeye çalıştığını tespit etti.

    Sophos, güvenlik açığından etkilenen cihazların 20 Temmuz 2023 tarihinde son kullanım tarihine ulaşacağını duyurmuştu. Bu nedenle, etkilenen cihazların mümkün olan en kısa sürede güncellenmesi gerekiyor.

    CISA, Sophos Web Appliance kullanan tüm kuruluşların güvenlik açığının farkında olmasını ve gerekli önlemleri almasını tavsiye ediyor.

    CISA, Sophos Web Appliance güvenlik açığından yararlanarak yapılan saldırıların, genellikle hükümet ve diğer kritik altyapı kuruluşlarını hedef aldığını belirtiyor. Saldırganlar, bu güvenlik açığını kullanarak hedef sistemlere erişebilir ve bu sistemlerde veri çalmaya, kötü amaçlı yazılım yüklemeye veya sistemi tamamen ele geçirmeye çalışabilirler.

    Önlemler
    Sophos Web Appliance kullanan kuruluşların, aşağıdaki önlemleri alarak güvenlik açığından korunmalarını sağlayabilirler:
    • Sophos'un güvenlik açığı için yayınladığı yamayı hemen yükleyin.
    • Etkilenen cihazları 20 Temmuz 2023 tarihinden sonra desteği bittiği için ağınızda bulundurmayın.
    • Ağınızı düzenli olarak tarama yaparak güvenlik açıklarını tespit edin.
    • Güçlü parolalar ve iki faktörlü kimlik doğrulama kullanın.

    Eğer sistemlerinizde söz konusu yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Sıfır Güven Yoluyla Uzaktan Çalışanların Güvenliğini Sağlama

    Son yıllarda, kurumsal alandaki sıfır güven konsepti, çoğunlukla teorik bir yaklaşımdan gerçek uygulamaya doğru kaymıştır. Bu, güvenlik ekiplerinin uzaktan çalışmaya hızlı geçiş sırasında sunulan güvenlik savunmalarını geliştirdikçe ve güçlendirdikçe mantıklı hale gelmiştir. Birçok organizasyon, her erişim girişimi doğrulandıktan sonra izin verilen sıfır güven modellerine yönelmektedir.

    Her bağlantı girişimi arkasındaki kimliği doğrulamak, sıfır güvenin amacı olan cihazın güvenli ve kimliğin otantik olup olmadığını kontrol etmek için gereklidir.

    Kuruluşların uzaktan güvenliği doğru bir şekilde sağlamaları gerekmektedir. Uzaktan çalışanlar, evden, bir kafeden veya göl kenarındaki bir piknik masasından herhangi bir bağlı cihazdan ağlara ve uygulamalara erişmeye çalıştıklarında, geleneksel güvenlik savunmalarından ayrıldıkları için savunmasızdırlar. Kurumsal güvenlik ekiplerinin genellikle bu cihazların ve ağların ne kadar güvenli olduğuna dair görünürlüğü yoktur. Bu gerçekten bilinen ve güvenilen bir geliştirici mi gelişme aşamasına erişmeye çalışıyor? Yoksa bu, o geliştirici gibi görünen birisi mi?

    Ancak sıfır güvene ulaşmak zordur. Araştırma firması Gartner'a göre, mevcut olarak şirketlerin yüzde 1'inden azında ölçülebilir bir sıfır güven programı bulunmakta; firma, 2026'ya kadar bu sayının yüzde 10'a çıkacağını tahmin etmektedir.

    Uzaktan çalışanlar için bir sıfır güven stratejisi tasarlarken, ana hedef, uzaktan çalışanlar için sağlam bir güvenlik durumu oluşturarak 'asla güvenme, her zaman doğrula' erişim kontrolü prensiplerini gömmektir.

    Kurumların "0 Güven" (Zero Trust) Mimarisine İhtiyaç Duymasının Başlıca Sebepleri yazımıza buradan ulaşabilirsiniz.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    SAP, Business One Ürününde Kritik Güvenlik Açığı

    SAP, Business One ürününde kritik bir güvenlik açığını düzeltmek için bir yama yayınladı. CVE-2023-31403  olarak tanımlanan bu güvenlik açığı, kimliği doğrulanmamış bir saldırganın, etkilenen sistemde yetkisiz erişime sahip olmasına izin veriyor.

    Güvenlik açığı, Business One'ın Web Dynpro ABAP bileşeninde ortaya çıkıyor. Bu bileşen, kullanıcıların Business One'daki verilere ve işlevlere erişmesine olanak tanır.

    Güvenlik açığı, SMB paylaşılan klasörü için uygun kimlik doğrulama ve yetkilendirme kontrollerini gerçekleştirmiyor. Sonuç olarak, herhangi bir kötü niyetli kullanıcı SMB paylaşımlı klasörünü okuyabilir ve yazabilir.


    SAP, güvenlik açığını düzeltmek için bir yama yayınladı. Etkilenen kullanıcıların, mümkün olan en kısa sürede yamayı yüklemeleri önerilir.

    Etkilenen Ürünler

    Bu güvenlik açığı, aşağıdaki Business One sürümlerini etkiliyor:
    • Business One 10.0 SPS 22
    • Business One 11.0 SPS 22

    Sistemlerinizin İnternet'te saldırganlar tarafından bulunamaması ve kontrollü izolasyonu için yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]
     

    FortiSIEM'de Kritik OS Komut Enjeksiyonu Güvenlik Açığı

    Fortinet, FortiSIEM güvenlik bilgi ve olay yönetimi (SIEM) çözümünde kritik bir güvenlik açığı tespit ettiğini duyurdu. CVE-2023-36553 olarak tanımlanan bu güvenlik açığı, kimliği doğrulanmamış bir saldırganın, etkilenen cihazda yetkisiz komutlar yürütmesine izin veriyor.

    Güvenlik açığı, FortiSIEM Rapor Sunucusu'nda, kullanıcı girişinin doğru bir şekilde denetlenmemesi, temizlenmemesi veya sınırlanmaması durumunda ortaya çıkıyor. Saldırganlar, bu güvenlik açığından yararlanmak için, FortiSIEM API'sini kullanarak özel olarak hazırlanmış komut dosyaları gönderebilirler.

    Bu güvenlik açığı veri hırsızlığı, kötü amaçlı yazılım yükleme ve sistem ele geçirme gibi eylemlere olanak sağlamaktadır.

    Fortinet, güvenlik açığını düzeltmek için bir yama yayınladı. Etkilenen kullanıcıların, mümkün olan en kısa sürede yamayı yüklemeleri önerilir.

    Etkilenen Ürünler

    Bu güvenlik açığı, aşağıdaki FortiSIEM sürümlerini etkiliyor:
    • FortiSIEM 5.4 tüm sürümler
    • FortiSIEM 5.3 tüm sürümler
    • FortiSIEM 5.2 tüm sürümler
    • FortiSIEM 5.1 tüm sürümler
    • FortiSIEM 5.0 tüm sürümler
    • FortiSIEM 4.10 tüm sürümler
    • FortiSIEM 4.9 tüm sürümler
    • FortiSIEM 4.7 tüm sürümler

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    Popüler Yayınlar