CISA ve Sahil Güvenlik, Log4Shell’in hala bilgisayar korsanları tarafından hedef alındığı konusunda uyardı



ABD Siber Güvenlik ve Altyapı Ajansı ve Sahil Güvenlik Siber Komutanlığı bugün uyardı Log4Shell güvenlik açıklarının hala bilgisayar korsanları tarafından hedef alındığını ağ savunucuları.

Log4Shell ilk olarak Aralık ayında ortaya çıktı ve çok sayıda şirket tarafından kullanılan açık kaynaklı yazılım olan Apache Log4j’de bulunan güvenlik açıklarını aktif olarak hedef aldı. Sonraki diğerleri de dahil olmak üzere ilk güvenlik açıkları, bilgisayar korsanlarının etkilenen sistemlere erişmesine izin verir. İstismarlar, yalnızca sıradan suç korsanları tarafından değil, aynı zamanda devlet destekli bilgisayar korsanlığı grupları tarafından da hedef alındı.

Yeni uyarı, devlet destekli gelişmiş kalıcı tehdit aktörleri de dahil olmak üzere siber tehdit aktörlerinin, VMware Horizon ve Unified Access Gateway hizmetlerinde CVE-2021-44228 adlı orijinal güvenlik açığından yararlanmaya devam ettiğini belirtiyor. Bilgisayar korsanları, kuruluşların mevcut yamaları uygulamadığı durumlarda erişim elde etmek için güvenlik açığından yararlanır.

bu tam uyarı bilgisayar korsanlarının erişim elde etmek için güvenlik açığından başarıyla yararlandığı birkaç yeni vakayı ayrıntılarıyla anlatıyor. En az bir onaylanmış uzlaşmada, aktörler kurbanın ağından hassas bilgiler topladı ve sızdırdı.

CISA ve Sahil Güvenlik, etkilenen VMware Horizon ve UAG sistemlerinin en son sürümü çalıştırdığından emin olmak için tüm kuruluşların güncellenmiş derlemeler yüklemesini önerir.

Uyarı, kuruluşların yazılımları her zaman güncel tutması ve bilinen açıklardan yararlanılan güvenlik açıklarını yamalamaya öncelik vermesi gerektiğini ekledi. İnternete yönelik saldırı yüzeyleri, temel hizmetleri bölümlere ayrılmış bir askerden arındırılmış bölgede barındırarak en aza indirilmelidir. Bunu yapmak, sıkı ağ çevre erişim kontrolleri sağlar ve iş operasyonları için gerekli olmayan internete yönelik hizmetleri barındırmaz.

Yönetimli tespit ve müdahalenin CEO’su ve kurucu ortağı Kumar Saurabh, “Bu güvenlik açığı tipik bir yol izledi – ilk keşiften sonra, güvenlik bilincine sahip kuruluşlar tarafından bir yama telaşı yaşandı ve ardından haberlerden çıktı.” şirket LogicHub Inc., SiliconANGLE’a söyledi. “Ancak her zaman gözden kaçan sunucular veya yamalamaya ayak uyduramayan kuruluşlar vardır.”

Saurabh, güvenlik açıklarının uzun süre ortalıkta kalabileceğini ve boşluklar olduğu sürece sömürülmeye devam edebileceğini de sözlerine ekledi. “Listeden ‘bitti’ olarak işaretlenmiş olsa bile, herhangi bir istismar konusunda tetikte olmamız çok önemlidir” dedi.

Erich Kron, güvenlik bilinci eğitim şirketinde güvenlik bilinci savunucusu KnowBe4 Inc.yama uygulamak zor olabilse ve sorun olması durumunda gerçek bir kesinti riski oluşturabilse de, internete açık cihazlara sahip tüm kuruluşların riski önemli ölçüde azaltmak için yerinde ve test eden bir sisteme sahip olması gerektiğini kaydetti.

Kron, “CISA ve CGCYBER tarafından yayınlanan, Log4Shell uzaktan kod yürütme güvenlik açığına karşı savunmasız olan yama uygulanmamış VMware sunucularının zaten tehlikeye atılmış olarak kabul edilmesi gerektiğini, yalnızca bu güvenlik açığının ciddiyetinin ve onu kullanan aktörlerin yeteneklerinin altını çiziyor” dedi. .

Resimler: Apaçi

Uzmanlardan oluşan Cube Club ve Cube Event Topluluğumuza katılarak misyonumuza desteğinizi gösterin. Amazon Web Servisleri ve Amazon.com CEO’su Andy Jassy, ​​Dell Technologies’in kurucusu ve CEO’su Michael Dell, Intel CEO’su Pat Gelsinger ve daha birçok aydınlatıcı ve uzmanı içeren topluluğa katılın.


Kaynak : https://siliconangle.com/2022/06/23/cisa-coast-guard-warn-log4shell-still-targeted-hackers/

Yorum yapın