Ulusal Güvenlik Ajansı (NSA), Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve Federal Soruşturma Bürosu (FBI),  SVR’ın (Rusya Dış İstihbarat Servisi) desteklemiş olduğu düşünülen APT29 hacker grubunun bilinen beş güvenlik açığından sıkça yararlandığını açıkladı. 

APT29 yani Cozy Bear ve The Dukes isimli siber tehdit aktörleri olarak tanınan hacker grubunun exploit etmiş olduğu zafiyetler CVE veri tabanında listelenmiştir. 
CVE listeleri şu şekildedir: 

 

Saldırganların kullanmış olduğu teknikler; 

  • Public olmuş güvenlik açıklarını kullanırlar: Düşmanlar, istenmeyen veya beklenmeyen davranışlara neden olmak için yazılım, veri veya komutlar kullanarak İnternet’e bağlı bir bilgisayardaki veya programdaki bir zayıflıktan yararlanmaya çalışırlar. 
  • Harici uzaktan hizmetlerden yararlanırlarSiber tehdit aktörleri, başlangıçta bir ağa erişmek ve / veya bir ağ içinde kalmak için dışarıya bağlı uzak hizmetleri kullanabilir. VPN’ler, Citrix ve diğer erişim mekanizmaları (özellikle RDP) gibi uzak hizmetler, kullanıcıların harici konumlardan dahili kurumsal ağ kaynaklarına bağlanmasına olanak tanır. 
  • Kullanıcıların, veri veya sistem uzlaşması amacıyla nihai tüketici tarafından alınmadan önce ürünleri veya ürün teslimat mekanizmalarını manipüle edebilir. 
  • Default hesaplar kullanmak: Rakipler, erişim elde etmenin veya izinleri yükseltmenin bir yolu olarak mevcut hesapların kimlik bilgilerini elde edebilir ve kötüye kullanabilir. 
  • Siber tehdit aktörleri, kimlik bilgilerini toplamak amacıyla yazılım güvenlik açıklarından yararlanabilirler. 
  • Sahte web kimlik bilgileri: Saldırgan geçerli bir SAML belirteç imzalama sertifikasına sahipse, herhangi bir izin talebi ve yaşam süresiyle SAML belirteçlerini taklit edebilir. 

NSA, CISA ve FBI beş güvenlik açığıyla ilgili Uzlaşma Göstergeleri (IOC’ler) için ağlarını kontrol etmeye teşvik ediyor.  

 

Kaynak:
nsa.gov

KVKK, ISO 270001, Bilgi ve İletişim Güvenliği Rehberi, ISO 27701, Bilgi Güvenliği, Siber Güvenlik ve Bilgi Teknolojileri konularında destek ve teklif almak için lütfen

< Önceki Sonraki >