DOLAR
34,5424
EURO
36,0063
ALTIN
3.006,41
BIST
9.549,89
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Parçalı Bulutlu
9°C
İstanbul
9°C
Parçalı Bulutlu
Pazar Az Bulutlu
10°C
Pazartesi Parçalı Bulutlu
11°C
Salı Çok Bulutlu
11°C
Çarşamba Az Bulutlu
13°C

Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi

Kaspersky, Microsoft Office’teki eski bir güvenlik açığının kullanıcıları ve şirketleri hedef alan saldırganlar arasında giderek popülerlik kazandığını tespit etti.

Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi
24.07.2023 16:50
175
A+
A-

Kaspersky, Microsoft Office’teki eski bir güvenlik açığının kullanıcıları ve şirketleri hedef alan saldırganlar arasında giderek popülerlik kazandığını tespit etti. Bu yılın başından bu yana CVE-2017-11882’nin istismarı yaklaşık yüzde 500 artarak binlerce kişiyi etkiledi. Bir başka eski güvenlik açığı olan CVE-2018-0802 de siber suçluların en yaygın “silahı” olarak ortaya çıktı ve 130 binden fazla kullanıcıyı hedef aldı. Microsoft yazılımlarının eski sürümleri popülerliğini sürdürdüğünden saldırganlar için hala oldukça cazip bir hedef olmaya devam ediyor. Bu nedenle güvenilir bir güvenlik çözümü yüklemek ve yazılımınızı düzenli olarak güncellemek oldukça önemli.

Kaspersky araştırmacıları, 2023’ün ikinci çeyreği boyunca 11 binden fazla kullanıcının Microsoft Office yazılımında CVE-2017-11882 olarak bilinen eski bir güvenlik açığını istismar eden saldırılarla karşılaştığını tespit etti. Bu güvenlik açığı, saldırganların Microsoft Office belgelerindeki denklem düzenleyicisinden yararlanarak hedeflenen cihazda kötü amaçlı kodlar çalıştırmasına olanak tanıyor. Sonuç olarak kullanıcının bilgisi olmadan kötü amaçlı yazılım istenmeyen yazılımlar sisteme yüklenebiliyor. Güvenlik açığından faydalanmak için saldırganların potansiyel kurbana ya kötü amaçlı bir dosya göndermesi, ya da aynı türde dosya içeren bir web sitesi oluşturması ve ardından sosyal mühendislik tekniklerini kullanarak insanları bu dosyayı açmaya ikna etme yönünde kandırması gerekiyor.

Söz konusu güvenlik açığı uzun zaman önce tespit edilmiş ve yamanmış olmasına rağmen, bu yılın ilk çeyreğine kıyasla ikinci çeyrekte bu açığın istismarında yüzde 483’lük bir artış yaşandı. Bu endişe verici eğilim, eski güvenlik açıklarının bile hem tüketici cihazlarına hem de kuruluşların altyapılarına saldırmak için etkili bir yöntem olmaya devam ettiğini gösteriyor.

Kaspersky Kötü Amaçlı Yazılım Analisti Ekip Lideri Alexander Kolesnikov, şunları söylüyor: “Saldırganlar son zamanlarda bu açığı tekrar kullanmaya başladılar. Bunu yaparken tespit edilmekten kaçınmak için yeni gizleme teknikleri uygulamaya çalışıyor olmaları kuvvetle muhtemel. Örneğin Microsoft Office belgelerine yeni kötü amaçlı veri türleri eklemeye çalışabilirler. Ancak evrensel tespit için tasarlanmış kanıtlanmış güvenlik çözümleri bu gibi saldırıları önleyecek ve kullanıcıları koruyacaktır. Yazılım güncellemelerini ve yamaları zamanında yüklemek de aynı derecede önemlidir.” 

Exploits for vulnerabilities

The number of attacked users

CVE-2018-0802

130126

CVE-2010-2568

31091

CVE-2017-0199

13537

CVE-2017-11882

11394

CVE-2011-0105

10646

Saldırıya uğrayan kullanıcı sayısına göre belirli güvenlik açıklarına yönelik istismar tespitleri, 2023 ikinci çeyrek verileri

Saldırganlar birincil araç olarak Microsoft yazılımındaki eski güvenlik açıklarını kullanmaya devam ederken, bu yerleşik eğilimi içinde bulunduğumuz dönemde de sürdürdüler. Bunu yaparken de en fazla CVE-2018-0802 açığından yararlandılar ve 130 binden fazla kişi bununla ilgili saldırılarla karşılaştı. Bu güvenlik açığının istismarı tipik olarak, bir saldırganın özel olarak hazırlanmış bir dosya kullanarak sistemin kontrolünü ele geçirebileceği bellek bozulmasını içeren ve yukarıda bahsedilen CVE-2017-11882 ile aynı modeli takip ediyor.

CVE-2010-2568, CVE-2017-0199 ve CVE-2011-0105 de ikinci çeyrekte en sık tespit edilen açıklar listesine girdi. Bunlardan ilki özel olarak hazırlanmış bir LNK dosyası aracılığıyla kod çalıştırmayı içerirken, son ikisi Microsoft Office paketiyle ilgili.

Kaspersky uzmanları, çeşitli güvenlik açıklarının istismarıyla ilgili tehditlerden korunmak için şunları öneriyor:

  • Yeni güvenlik açıklarından etkilenmemek için yamaları mümkün olan en kısa sürede yükleyin. İndirildikten sonra, tehdit aktörleri artık güvenlik açığını kötüye kullanamaz. 
  • Tıklamadan önce bağlantıları kontrol edin. URL’yi ön izlemek için üzerine gelin ve yazım hataları veya diğer düzensizlikler olup olmadığına bakın. Bazen sahte e-postalar ve web siteleri gerçek gibi görünebilir. Bu, suçluların işlerini ne kadar iyi yaptıklarına bağlıdır. Ancak bağlantılar büyük olasılıkla yanlış olacaktır. Yazım hataları içerebilir veya sizi farklı bir yere yönlendirebilir.
  • Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç nokta ve e-posta sunucuları için kimlik avı önleme özelliklerine sahip bir koruma çözümü kullanın. 
  • Şirketler için, kapsamlı bir güvenlik görünümü sunmanın yanı sıra mevcut tehditleri anında tespit etmek ve otomatik olarak yanıtlamak için uç nokta, ağ ve bulut verileri dahil olmak üzere çeşitli veri kaynaklarından telemetri toplayan Genişletilmiş Tespit ve Yanıt çözümlerini uygulayarak siber güvenlik araçlarının kullanımını optimize edin.
  • Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response gibi hizmet ve çözümleri kullanarak siber suçlular nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit edip durdurun.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı