Çin destekli tehdit aktörlerinin kimlik bilgilerini çalmak ve verileri toplamak için büyük telekomünikasyon şirketlerini ve ağ hizmeti sağlayıcılarını hedef aldığını ve tehlikeye attığını açıkladı.
NSA, CISA ve FBI’ın Salı günü yayınlanan ortak bir siber güvenlik tavsiyesinde belirttiği gibi, Çinli bilgisayar korsanlığı grupları, yama uygulanmamış küçük ofis/ev ofis (SOHO) yönlendiricilerinden orta ve hatta büyük kurumsal ağlara kadar her şeyi ihlal etmek için herkesin bildiği güvenlik açıklarından yararlandı. Bir kez ele geçirildikten sonra, tehdit aktörleri cihazları, daha fazla ağı ihlal etmek için kullanabilecekleri komuta ve kontrol sunucuları ve proxy sistemleri olarak kendi saldırı altyapılarının bir parçası olarak kullandılar.
Üç federal kurum, aşağıdaki ortak güvenlik açıklarının ve risklerinin (CVE’ler), 2020’den beri Çin destekli devlet korsanları tarafından en sık kullanılan ağ cihazı CVE’leri olduğunu söyledi.
NSA, “ÇHC, siber kampanyalarda kendi avantajlarına kullanmak için 2020’den beri belirli teknikleri ve yaygın güvenlik açıklarını kullanıyor” dedi.
Bu CVE’ler;
SATICI |
CVE |
Güvenlik Açığı Türü |
Cisco |
CVE-2018-0171 |
Uzaktan Kod Yürütme |
CVE-2019-15271 |
Uzaktan Kod Yürütme |
|
CVE-2019-1652 |
Uzaktan Kod Yürütme |
|
Citrix |
CVE-2019-19781 |
Uzaktan Kod Yürütme |
DrayTek |
CVE-2020-8515 |
Uzaktan Kod Yürütme |
D-Link |
CVE-2019-16920 |
Uzaktan Kod Yürütme |
Fortinet |
CVE-2018-13382 |
Kimlik Doğrulama Atlaması |
Mikrotik |
CVE-2018-14847 |
Kimlik Doğrulama Atlaması |
ağ aygıtı |
CVE-2017-6862 |
Uzaktan Kod Yürütme |
Nabız |
CVE-2019-11510 |
Kimlik Doğrulama Atlaması |
CVE-2021-22893 |
Uzaktan Kod Yürütme |
|
QNAP |
CVE-2019-7192 |
Ayrıcalık Yükseltmesi |
CVE-2019-7193 |
Uzaktan Enjeksiyon |
|
CVE-2019-7194 |
XML Yönlendirme Sapma Saldırısı |
|
CVE-2019-7195 |
XML Yönlendirme Sapma Saldırısı |
|
Zyxel |
CVE-2020-29583 |
Kimlik Doğrulama Atlaması |
NSA, CISA ve FBI ayrıca ABD ve müttefik hükümetleri, kritik altyapıyı ve özel sektör kuruluşlarını ağlarını ihlal eden benzer saldırıların riskini azaltmaya yardımcı olacak bir azaltma önlemleri listesi uygulamaya çağırıyor.Federal kurumlar, kuruluşlara güvenlik yamalarını mümkün olan en kısa sürede uygulamalarını, saldırı yüzeylerini küçültmek için gereksiz bağlantı noktalarını ve protokolleri devre dışı bırakmalarını ve artık güvenlik yamaları almayan ömrünü tamamlamış ağ altyapısını değiştirmelerini tavsiye ediyor.Ayrıca, yanal hareket girişimlerini engellemek için ağları bölümlere ayırmayı ve saldırı girişimlerini mümkün olan en kısa sürede algılamak için internete açık hizmetlerde sağlam oturum açmayı etkinleştirmeyi önerirler.
Siber Güvenlik, Dijital Dönüşüm, MSSP, Sızma Testi, KVKK, GDPR, ISO 27001, ISO 27701 ve DDO Bilgi ve İletişim Güvenliği Rehberi başlıklarıyla ilgili teklif almak için lütfen tıklayın.