Kaspersky, Microsoft Office ’teki daha önceki bir güvenlik sarihinin kullanıcıları ve işletmeleri hedef alan saldırganlar arasında giderek popülerlik kazandığını tespit etti. Bu senenin başından bu yana CVE-2017-11882 ’nin istismarı takribî yüzde 500 çoğalarak binlerce bireyi etkiledi. Bir başka daha önceki güvenlik sarihi olan CVE-2018-0802 de siber kabahatlilerin en yaygın “silahı” olarak ortaya çıktı ve 130 binden fazla kullanıcıyı hedef aldı. Microsoft yazılımlarının daha önceki versiyonları popülerliğini sürdürdüğünden saldırganlar için hala oldukça cazip bir hedef olmaya devam ediyor. Bu sebeple güvenilir bir güvenlik çözümü yüklemek ve yazılımınızı kumpaslı olarak aktüellemek oldukça ehemmiyetli.
Kaspersky analistleri, 2023 ’nam ikinci çeyreği süresince 11 binden fazla kullanıcının Microsoft Office yazılımında CVE-2017-11882 olarak öğrenilen daha önceki bir güvenlik sarihini istismar eden ataklarla karşılaştığını tespit etti. Bu güvenlik sarihi, saldırganların Microsoft Office evraklarındaki eşitlik tertip edicisinden faydalanarak hedeflenen makinede makûs emelli kodlar çalıştırmasına imkân tanıyor. Netice olarak kullanıcının bilgisi olmadan makûs emelli yazılım istenmeyen yazılımlar sisteme yüklenebiliyor. Güvenlik sarihinden yararlanmak için saldırganların potansiyel kurbana ya makûs emelli bir dosya yollaması, ya da aynı cinste dosya kapsayan bir web sitesi oluşturması ve ardından sosyal mühendislik tekniklerini kullanarak insanları bu dosyayı açmaya ikna etme güzergahında aldatması gerekiyor.
Söz mevzusu güvenlik sarihi uzun zaman evvel tespit edilmiş ve yamanmış olmasına karşın, bu senenin ilk çeyreğine mukayeseyle ikinci çeyrekte bu sarihin istismarında yüzde 483 ’lük bir çoğalış yaşandı. Bu kaygı verici meyil, daha önceki güvenlik sarihlerinin dahi hem harcayıcı aygıtlarına hem de kuruluşların altyapılarına saldırmak için tesirli bir yöntem olmaya devam ettiğini gösteriyor.
Kaspersky Makûs Emelli Yazılım Analisti Takım Lideri Alexander Kolesnikov, şunları söylüyor: “Saldırganlar son zamanlarda bu sarihi tekerrür kullanmaya başladılar. Bunu yaparken tespit edilmekten sakınmak için yeni saklama teknikleri uygulamaya çalışıyor olmaları güçle muhtemel. Misalin Microsoft Office dokümanlarına yeni makûs emelli bilgi cinsleri ilave etmeye çalışabilirler. Ancak evrensel tespit için planlanmış ispatlanmış güvenlik çözümleri bu gibi atakları önleyecek ve kullanıcıları gözetecektir. Yazılım aktüellemelerini ve yamaları zamanında yüklemek de aynı derecede ehemmiyetlidir.”
Exploits for vulnerabilities
The number of attacked users
CVE-2018-0802
130126
CVE-2010-2568
31091
CVE-2017-0199
13537
CVE-2017-11882
11394
CVE-2011-0105
10646
Hücuma uğrayan kullanıcı rakamına göre emin güvenlik sarihlerine müteveccih istismar tespitleri, 2023 ikinci çeyrek bilgileri
Saldırganlar ilk vasıta olarak Microsoft yazılımındaki daha önceki güvenlik sarihlerini kullanmaya devam ederken, bu yerleşik meyli içinde bulunduğumuz yarıyılda da sürdürdüler. Bunu yaparken de en fazla CVE-2018-0802 açığından faydalandılar ve 130 binden fazla birey bununla alakalı ataklarla karşılaştı. Bu güvenlik sarihinin istismarı tipik olarak, bir saldırganın özel olarak hazırlanmış bir dosya kullanarak sistemin hakimiyetini ele geçirebileceği hafıza bozulmasını kapsayan ve yukarıyada bahsedilen CVE-2017-11882 ile aynı modeli takip ediyor.
CVE-2010-2568, CVE-2017-0199 ve CVE-2011-0105 de ikinci çeyrekte en sık tespit edilen sarihler listesine girdi. Bunlardan ilki özel olarak hazırlanmış bir LNK dosyası aracılığıyla kod çalıştırmayı kapsarken, son ikisi Microsoft Office kutusuyla alakalı.
Kaspersky uzmanları, muhtelif güvenlik sarihlerinin istismarıyla alakalı tehditlerden korunmak için şunları öneriyor:
Yeni güvenlik sarihlerinden etkilenmemek için yamaları olası olan en kısa müddette yükleyin. İndirildikten sonra, tehdit oyuncuları artık güvenlik sarihini makûsa kullanamaz. Tıklamadan evvel iletişimleri hakimiyet edin. URL ’yi ön izlemek için üzerine gelin ve yazım kusurları veya öteki kumpassızlıklar olup olmadığına bakın. Bazen sahte e-postalar ve web siteleri asıl gibi görünebilir. Bu, kabahatlilerin işlerini ne kadar iyi yaptıklarına bağlıdır. Ancak irtibatlar büyük ihtimalle yanlış olacaktır. Yazım kusurları kapsayabilir veya sizi değişik bir yere yönlendirebilir. Kimlik avı e-postası yoluyla bulaşma ihtimalini eksiltmek için uç nokta ve e-posta sunucuları için kimlik avı tedbire özelliklerine sahip bir koruma çözümü kullanın. Firmalar için, kapsamlı bir güvenlik görünümü sunmanın yanı gizeme mevcut tehditleri anında tespit etmek ve otomatik olarak cevaplamak için uç nokta, ağ ve bulut bilgileri dahil olmak üzere muhtelif bilgi kaynaklarından telemetri toplayan Genişletilmiş Tespit ve Cevap çözümlerini uygulayarak siber güvenlik taşıtlarının kullanımını optimize edin. Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response gibi hizmet ve çözümleri kullanarak siber kabahatliler son hedeflerine erişmeden evvel atağı erken düzeylerde tespit edip durdurun.
Kaynak: BYZHA Beyaz Haber Ajansı