5 Milyon Sitenin Kullandığı Popüler WordPress Eklentisinde Kritik Güvenlik Açığı

5 Milyon Sitenin Kullandığı Popüler WordPress Eklentisinde Kritik Güvenlik Açığı

İnternet sitesi ve blog oluşturmak isteyen kişiler için en çok kullanılan yazılımlardan biri olan WordPress’in All-in-Onu adındaki eklentisi internet siteleri için tehlike oluşturuyor. Popüler bir WordPress eklentisi olan ve internet geçişleri için kullanılan All-in-One WP Migration eklentisi, site içeriğini, veri tabanlarını, medyayı, eklentileri ve temaları bir konumdan diğerine aktarma sürecini kolaylaştırıyor. Ancak elde edilen bulgulara göre, eklentinin milyonlarca internet sitesini riske atabilecek kritik bir güvenlik açığı barındırdığı tespit edildi. Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, “WordPress sitelerinin kolayca taşınmasını sağlayan All-in-One WP Migration eklentisi, geçiş verilerinin saldırganların kontrolündeki hedeflere yönlendirilmesine veya kötü amaçlı yedeklemelerin geri yüklenmesine yol açabiliyor.” açıklamasında bulunarak eklentiyi kullanan kullanıcıları uyarıyor.

 

WordPress yazılımı, her boyuttaki internet sitelerinin ve blogların oluşturulmasına, yayınlanmasına ve sürdürülmesine yardımcı olabilecek fonksiyonları bir arada bulundurması nedeniyle sıklıkla tercih edilen bir site hazırlama yazılımı. Ancak WordPress ile kullanılan eklentiler, çoğu zaman güvenlik açıkları barındırabiliyor. Bu eklentilerden All-in-One WP Migration eklentisinin, milyonlarca internet sitesini tehlikeye atabilecek önemli bir güvenlik açığı bulundurduğu tespit edildi. Bulgulara göre, CVE-2023-40004 olarak takip edilen güvenlik açığının, hassas internet sitesi verilerine yetkisiz erişim ve manipülasyon için zemin oluşturduğu keşfedildi. Saldırganlar, bu sayede token yapılandırmalarına erişerek, verileri kendi kontrolündeki hedeflere yönlendiriyor. Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, “WordPress sitelerinin kolayca taşınmasını sağlayan All-in-One WP Migration eklentisi, web sitesi taşımak için verilerinin saldırganların kontrolündeki hedeflere yönlendirilmesine veya kötü amaçlı yedeklemelerin geri yüklenmesine yol açabiliyor. Bu zafiyetten yararlanan bir saldırgan kapsamlı veri tabanlarına, kullanıcı bilgilerine, özel bilgilere ve diğer kritik internet sitesi verilerine erişim sağlayabiliyor.” açıklamasında bulunarak internet sitelerinde bu eklentiyi kullanan kullanıcıları olası risklere karşı uyarıyor.

 

Eklenti 5 Milyon Aktif Sitede Kullanılıyor

 

Güvenlik açığı ayrıca birincil eklentinin ötesine uzanıyor. Box, Google Drive, OneDrive ve Dropbox gibi 3. parti hizmetler üzerinden geçişi kolaylaştırmak için tasarlanmış birkaç premium uzantı, güvenlik açığı bulunan kod parçacığını tam olarak içeriyor. Bu güvenlik açığının ciddiyeti, yaklaşık 5 milyon olan aktif kurulum sayısı ile daha da artıyor. All-in-One WP Migration eklentisi genellikle aktif olarak çalışıyor ve çoğunlukla web sitesi taşıma işlemleri sırasında kullanılıyor. Ancak, aktif kurulum sayısının yüksek olması güvenlik açığı olasılığını önemli ölçüde artırabiliyor.

 

Güncellenme Yapılması Gereken Sürümler

 

All-in-One WP Migration ve ilişkili uzantılarına güvenen kullanıcıların aşağıdaki yamalı sürümlere güncelleme yapmaları gerekiyor.

 

– Box Uzantısı: v1.54

– Google Drive Uzantısı: v2.80

– OneDrive Uzantısı: v1.67

– Dropbox Uzantısı: v3.76

– All-in-One WP Migration: v7.78

 

Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu’ya göre bu sürümlere güncelleme yapmak, güvenlik açığını önlüyor ve internet sitelerini kötü amaçlı kişilere karşı koruyor. All-in-One WP Migration ve etkilenen uzantılarını kullananlar için en son sürümlere güncelleme yapmak sadece bir öneri değil, WordPress internet sitelerinin bütünlüğünü ve güvenliğini korumak için önemli bir adım.

 

Laykon Bilişim Hakkında:

 Laykon Bilişim Teknolojileri, bilişim güvenliği alanındaki profesyonel ürün ve çözümleri ile çözüm ortaklarına satış ve destek veren bir teknoloji şirketidir. Yenilikçi teknolojinin, tüm sektörlerdeki hizmet sağlayıcılara, telekomünikasyon şirketlerine ve BT tedarikçilerine dağıtımını yapan Laykon Bilişim Teknolojileri, bayi kanalının teknolojiyi benimseme sürecini hızlandırmaktadır. 2016’da 500 milyon kullanıcıyı koruyan Bitdefender’in Türkiye distribütörü olarak hizmet vermeye başlayan Laykon Bilişim Teknolojileri, 2018 yılında lider güvenlik duvarı sağlayıcısı WatchGuard, 2019 yılında felaket kurtarma ve iş sürekliliği alanında faaliyet gösteren Narbulut yedekleme çözümleri ve 2020 yılında veri sızıntısı önleme çözümü CoSoSys DLP ürünlerinin distribütörlüğünü üstlenmiştir. Bilişim sektöründe uzun yıllardır müşteri sadakati ve bayi kanalı yapılanması çalışmalarında bulunmuş uzman kadrosu ile siber güvenlik, iş sürekliliği ve bulut çözümleri alanında kullanıcılarına yeni teknolojiler götürmeye devam eden Laykon Bilişim Teknolojileri, ihtiyaç duyulan hizmetleri, gelişmekte olan teknoloji çözümleri pazarının gerektirdiği çeviklik ve esneklikle sunma konusunda uzmanlaşmıştır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi

Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi

Kaspersky, Microsoft Office’teki eski bir güvenlik açığının kullanıcıları ve şirketleri hedef alan saldırganlar arasında giderek popülerlik kazandığını tespit etti. Bu yılın başından bu yana CVE-2017-11882’nin istismarı yaklaşık yüzde 500 artarak binlerce kişiyi etkiledi. Bir başka eski güvenlik açığı olan CVE-2018-0802 de siber suçluların en yaygın “silahı” olarak ortaya çıktı ve 130 binden fazla kullanıcıyı hedef aldı. Microsoft yazılımlarının eski sürümleri popülerliğini sürdürdüğünden saldırganlar için hala oldukça cazip bir hedef olmaya devam ediyor. Bu nedenle güvenilir bir güvenlik çözümü yüklemek ve yazılımınızı düzenli olarak güncellemek oldukça önemli.

Kaspersky araştırmacıları, 2023’ün ikinci çeyreği boyunca 11 binden fazla kullanıcının Microsoft Office yazılımında CVE-2017-11882 olarak bilinen eski bir güvenlik açığını istismar eden saldırılarla karşılaştığını tespit etti. Bu güvenlik açığı, saldırganların Microsoft Office belgelerindeki denklem düzenleyicisinden yararlanarak hedeflenen cihazda kötü amaçlı kodlar çalıştırmasına olanak tanıyor. Sonuç olarak kullanıcının bilgisi olmadan kötü amaçlı yazılım istenmeyen yazılımlar sisteme yüklenebiliyor. Güvenlik açığından faydalanmak için saldırganların potansiyel kurbana ya kötü amaçlı bir dosya göndermesi, ya da aynı türde dosya içeren bir web sitesi oluşturması ve ardından sosyal mühendislik tekniklerini kullanarak insanları bu dosyayı açmaya ikna etme yönünde kandırması gerekiyor.

Söz konusu güvenlik açığı uzun zaman önce tespit edilmiş ve yamanmış olmasına rağmen, bu yılın ilk çeyreğine kıyasla ikinci çeyrekte bu açığın istismarında yüzde 483’lük bir artış yaşandı. Bu endişe verici eğilim, eski güvenlik açıklarının bile hem tüketici cihazlarına hem de kuruluşların altyapılarına saldırmak için etkili bir yöntem olmaya devam ettiğini gösteriyor.

Kaspersky Kötü Amaçlı Yazılım Analisti Ekip Lideri Alexander Kolesnikov, şunları söylüyor: “Saldırganlar son zamanlarda bu açığı tekrar kullanmaya başladılar. Bunu yaparken tespit edilmekten kaçınmak için yeni gizleme teknikleri uygulamaya çalışıyor olmaları kuvvetle muhtemel. Örneğin Microsoft Office belgelerine yeni kötü amaçlı veri türleri eklemeye çalışabilirler. Ancak evrensel tespit için tasarlanmış kanıtlanmış güvenlik çözümleri bu gibi saldırıları önleyecek ve kullanıcıları koruyacaktır. Yazılım güncellemelerini ve yamaları zamanında yüklemek de aynı derecede önemlidir.” 

Exploits for vulnerabilities

The number of attacked users

CVE-2018-0802

130126

CVE-2010-2568

31091

CVE-2017-0199

13537

CVE-2017-11882

11394

CVE-2011-0105

10646

Saldırıya uğrayan kullanıcı sayısına göre belirli güvenlik açıklarına yönelik istismar tespitleri, 2023 ikinci çeyrek verileri

Saldırganlar birincil araç olarak Microsoft yazılımındaki eski güvenlik açıklarını kullanmaya devam ederken, bu yerleşik eğilimi içinde bulunduğumuz dönemde de sürdürdüler. Bunu yaparken de en fazla CVE-2018-0802 açığından yararlandılar ve 130 binden fazla kişi bununla ilgili saldırılarla karşılaştı. Bu güvenlik açığının istismarı tipik olarak, bir saldırganın özel olarak hazırlanmış bir dosya kullanarak sistemin kontrolünü ele geçirebileceği bellek bozulmasını içeren ve yukarıda bahsedilen CVE-2017-11882 ile aynı modeli takip ediyor.

CVE-2010-2568, CVE-2017-0199 ve CVE-2011-0105 de ikinci çeyrekte en sık tespit edilen açıklar listesine girdi. Bunlardan ilki özel olarak hazırlanmış bir LNK dosyası aracılığıyla kod çalıştırmayı içerirken, son ikisi Microsoft Office paketiyle ilgili.

Kaspersky uzmanları, çeşitli güvenlik açıklarının istismarıyla ilgili tehditlerden korunmak için şunları öneriyor:

Yeni güvenlik açıklarından etkilenmemek için yamaları mümkün olan en kısa sürede yükleyin. İndirildikten sonra, tehdit aktörleri artık güvenlik açığını kötüye kullanamaz. 
Tıklamadan önce bağlantıları kontrol edin. URL’yi ön izlemek için üzerine gelin ve yazım hataları veya diğer düzensizlikler olup olmadığına bakın. Bazen sahte e-postalar ve web siteleri gerçek gibi görünebilir. Bu, suçluların işlerini ne kadar iyi yaptıklarına bağlıdır. Ancak bağlantılar büyük olasılıkla yanlış olacaktır. Yazım hataları içerebilir veya sizi farklı bir yere yönlendirebilir.
Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç nokta ve e-posta sunucuları için kimlik avı önleme özelliklerine sahip bir koruma çözümü kullanın. 
Şirketler için, kapsamlı bir güvenlik görünümü sunmanın yanı sıra mevcut tehditleri anında tespit etmek ve otomatik olarak yanıtlamak için uç nokta, ağ ve bulut verileri dahil olmak üzere çeşitli veri kaynaklarından telemetri toplayan Genişletilmiş Tespit ve Yanıt çözümlerini uygulayarak siber güvenlik araçlarının kullanımını optimize edin.
Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response gibi hizmet ve çözümleri kullanarak siber suçlular nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit edip durdurun.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Windows kullanıcıları dikkat: Kritik güvenlik açığı uyarısı! – Teknoloji

Windows kullanıcıları dikkat: Kritik güvenlik açığı uyarısı! – Teknoloji

Yazılım mühendisi Chris Blume, Google akıllı telefonlarında ve Windows işletim sistemlerinde güvenlik açığı tespit etti.

Cihazlarda bulunan “Ekran Görüntüsü” aracından kaynaklanan güvenlik açığında, belirli bir bölgenin ekran görüntüsünü aldığınızda diğer bölümler de görülebiliyordu. Bundan dolayı da kullanıcıların özel bilgileri başkaları tarafından görülebiliyordu.  

MICROSOFT’TAN KULLANICILARA UYARI 

Microsoft, Windows PC’ye sahip kullanıcılarına özel yeni bir güvenlik yaması sundu. Firma, bu yamayı kullanıcıların en acil şekilde bilgisayarlarına yapmalarını istedi.  

WINDOWS GÜNCELLEMESİ NASIL YAPILIR? 

Microsoft’un yeni yayınladığı güvenlik güncellemesini yapmak için ilk önce bilgisayarınızın arama bölümüne “Windows Update” yazılması gerekiyor. Daha sonra acılan pencerede yer alan güncellemeler de “Şimdi Yükle” seçeneğine tıklayarak yapılmalı. Güncellemelerin indirilmesinden sonra bilgisayarın kapatılıp açılması yeterli oluyor.  

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Samsung’un bu modellerini kullananlar dikkat: Güvenlik açığı var, telefonunuzu ele geçirebilirler – Teknoloji

Samsung’un bu modellerini kullananlar dikkat: Güvenlik açığı var, telefonunuzu ele geçirebilirler – Teknoloji

Samsung kullanıcılarına yönelik Google’dan kritik güvenlik açığı uyarısı geldi. Google’ın bildirdiğine göre; Samsung’un modemlerinde 18 güvenlik açığı bulundu ve bunlardan dördü, bilgisayar korsanlarının yalnızca telefon numarasıyla telefonu ele geçirmelerini sağıyor.Google’ın güvenlik araştırmaları yapan ekibi Project Zero, Pixel 6, Pixel 7 gibi cihazlara ve Galaxy S22 ve A53’ün bazı modellerine güç sağlayan Samsung modemlerde son derece önemli sorunlar buldu.Ekibin yayınladığı blog gönderisine göre, çeşitli Exynos modemler, kullanıcının telefon numarası dışında herhangi bir şeye ihtiyaç duyulmadan telefonu uzaktan ele geçirilmesine neden oluyor.BU CİHAZLARI KULLANANLAR DİKKAT: RİSK ALTINDAKİ CİHAZLARGoogle, Pixels için mart güvenlik güncellemesinin sorunu düzeltmesi gerektiğini söylüyor. Araştırmacılar, aşağıdaki cihazların risk altında olabileceğine inandıklarını söylüyor:Galaxy S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 ve A04,
Vivo serisinden S16, S15, S6, X70, X60 ve X30,
Exynos W920 yonga setini kullanan giyilebilir cihazlar,
Exynos Auto T5123 yonga setini kullanan tüm araçlarNE YAPMAK GEREKİR?Google’ın alarm verdiği araçlardan birine sahip olunması halinde kullanıcıların kendilerini koruması için basit bir yöntem öneriliyor. Tehlikeyi ortaya çıkaran Project Zero ekibi, kullanıcılara cihazlarındaki Wi-Fi aramasını kapatmalarını tavsiye ediyor.Project Zero ekibini endişelendiren bir diğer konu ise Samsung’un bu hata karşısında hâlâ bir yama yayınlamamış olması.

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Samsung uyardı: Android’de kritik güvenlik açığı – Teknoloji

Samsung uyardı: Android’de kritik güvenlik açığı – Teknoloji

Samsung kullanıcılarını etkileyebilecek yeni bir güvenlik açığını bulduğunu duyurdu.Bir güvenlik sertifikasının internete sızdırdığı kötü amaçlı yazılımın yayılması büyük risk oluşturuyor. Bu güvenlik açığının Samsung ve LG telefon kullanıcılarını etkilemesi bekleniyor. DÜZELTMELER İÇİN ÇALIŞIYORMediaTek işlemcileri kullanan telefonlarda keşfedilen açığı Google mühendisi Lukasz Siewierski açıkladı. ArsTechnica gibi teknoloji haber sitelerinin açıkladığı güvenlik açığı potansiyel olarak kullanıcıları tehdit ediyor.Siewierski, Samsung ve LG kullanıcılarının başta olmak üzere bu kötü amaçlı yazılımdan etkilenebileceğinin altını çizdi. Sızdırılan Android sertifikası, akıllı telefonlara kötü amaçlı yazılım yüklemek için kullanılabiliyor. Sertifikanın oturum açma anahtarını kullanarak Android cihaza ve işlemcisinin üst düzey izinlerine erişebilir. Ayrıca kötü amaçlı yazılımın çeşitli yollardan bulaşabileceği aktarıldı. Samsung bu güvenlik açığının farkında ve bunun için güncellemeler hazırladı. Kullanıcıların bu güvenlik açığıyla karşılaşmaması için 2016 yılından beri ‘çalışmalar’ yapılıyor. 

—-advertisement—

loading…

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Windows’ta kritik güvenlik açığı: Bilgisayar hackleniyor – Teknoloji

Windows’ta kritik güvenlik açığı: Bilgisayar hackleniyor – Teknoloji

Windows’un son sürümlerinde fark edilen kritik güvenlik açığı kullanıcıların bilgisiyarının farkında olmadan ele geçirilmesine neden oluyor.Yeni yapılan bir çalışmaya göre Windows 11’de fark edilen güvenlik açığı, hackerların sistemin tüm güvenlik önlemlerini aşarak bilgisayardaki bilgilere kolaylıkla erişmesine neden oluyor. HABERİNİZ DAHİ OLMADAN BİLGİSAYARINIZ ELE GEÇİRİLİYORCumhuriyet’te yer alan habere göre siber güvenlik uzmanlarının sıklıkla dile getirdiği gibi e-posta üzerinden kullanıcıların bilgilerini ele geçiren linkler ya da dosyalar gönderibiliyor. Yeni güvenlik açığında hackerlar tam olarak bu sistem üzerinden kullanıcılara phising yani oltalama e-postası yoluyla içinde zararlı yazılım buluan ZIP dosyası gönderiyor.Eğer kullanıcı dikkat etmezse bilgisayarına indirdiği bu ZIP dosyası bilgisayarındaki bilgileri kolaylıkla ele geçiren bir yazılımın arkada açılmasına neden oluyor. Dosya ayıklandığı anda başlayan süreç, ISO dosyası olarak kendini sisteme bağlıyor ve içinde yer alan JavaScript dosyasını otomatik olarak çalıştırıyor.Sistemin açığı da burada ortaya çıkıyor çünkü Windows 10’da ve Windows 11’de ISO dosyaları sadece okunabilir dosyalar olarak işaretleniyor ve güvenlik duvarı ya da antivirüs programları bu dosyaları taramıyor. Sistemdeki açıktan faydalanan hackerlar da güvenlik duvarını kolaylıkla atlıyor ve bilgisayardaki verileri karşı tarafa göndermeye başlıyor.Söz konusu durumu ekim ayından beri bildiklerini açıklayan Microsoft yetkilileri, açığı kapatmak için çalışmalarını sürdürdüklerinin altını çizdi. 

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

WhatsApp kullananlar dikkat: Uygulamayı hemen güncelleyin, güvenlik açığı var – Teknoloji

WhatsApp kullananlar dikkat: Uygulamayı hemen güncelleyin, güvenlik açığı var – Teknoloji

WhatsApp tarafından direkt olarak duyurulan iki kritik güvenlik açığı tespit edildi ve giderildi. Söz konusu güvenlik açıkları eski sürümlerde varlığını sürdürmeye devam ediyor.ESKİ SÜRÜMLERDE ÇIKIYORYeni güncellemeyle beraber giderilen bu güvenlik açıklarının değerlerine baktığımız zaman 10 üzerinden 9.8 ve 7.8 puan aldıklarını görüyoruz. Yani bu güvenlik açıkları oldukça kritik.Bu güvenlik açıklarına baktığımızda ise karşımıza şunlar çıkıyor:CVE-2022-36934: Güvenlik açığı, üçüncü tarafların sizin adınıza videolu görüşmeler yapmasına sebep oluyor. CVE-2022-27492: Güvenlik açığı sebebiyle size gönderilen videolara kötü niyetli kişiler kod entegre edebiliyor ve bu kodların çalışmasına neden oluyordu. Bahsi geçen güvenlik açıkları WhatsApp’ın hem iOS hem de Android tarafında v2.22.16.12 sürümlerinde devam ediyor. Bu sebeple etkilenmemek amacıyla WhatsApp’ı son sürüme güncellemeye başlayın. Açıklar tespit edilir edilmez tamamen kapatıldı. WhatsApp, kritik açıklara karşı App Store veya Play Store‘da sunulan en son sürümün kullanılması konusunda kullanıcıları uyardı.

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

2021’de ağ yönlendiricilerinde 87 kritik güvenlik açığı keşfedildi

2021’de ağ yönlendiricilerinde 87 kritik güvenlik açığı keşfedildi

Ağ yönlendiricileri (router), evlerde ve işyerlerinde kullanılan cihazların Wi-Fi bağlantılarını sağlama görevini üstleniyor. Kaspersky tarafından yapılan analize göre, 2021’de ağ yönlendiricilerinde 87’si kritik olmak üzere 500’den fazla güvenlik açığı keşfedildi. Güvenlik açığı bulunan yönlendiricilerden kaynaklanan tehditler hem haneleri hem kuruluşları etkiliyor ve e-posta güvenliğinin ötesine geçerek fiziksel ev güvenliğini tehdit ediyor. Buna rağmen kullanıcılar bu cihazların güvenliğini nadiren düşünüyorlar. Yapılan bir araştırmaya göre kullanıcıların yüzde 73’ü yönlendiricilerini yükseltmeyi veya güvenliğini sağlamayı hiç düşünmedi. Bu da bu cihazları günümüzde nesnelerin internetini etkileyen en büyük tehditlerden biri haline getiriyor. Kaspersky uzmanları, ağ yönlendiricilerinin güvenlik açıklarının hangi tehditlere yol açabileceğini ve kullanıcıların kendilerini nasıl koruyabileceğini masaya yatırdı.

 

Ağ yönlendiricisi, akıllı bir evin tüm öğelerinin internete eriştiği ve veri alışverişi yaptığı, tüm ev ağının merkezini oluşturan cihazdır. Yönlendiriciye ulaşan saldırganlar, veri paketlerinin iletildiği ağa erişim elde eder. Böylece hassas verileri, özel fotoğrafları veya iş dosyalarını çalmak için bağlı bilgisayarlara kötü amaçlı yazılım yükleyebilirler. Bunlar mağdurda onarılamaz hasara neden olabilir. Saldırgan, virüslü yönlendiriciler aracılığıyla kullanıcıları sık kullanılan e-posta servisleri veya çevrimiçi bankacılık sitelerini taklit eden kimlik avı sayfalarına da yönlendirebilirler. Bu sayfalara girilen herhangi bir veri anında dolandırıcıların eline geçer.

 

2010’dan bu yana yönlendiricilerde bulunan güvenlik açıklarının sayısı giderek artıyor. 2020’de keşfedilen güvenlik açıklarının sayısı 603’e yükseldi ki, bu bir önceki yıla göre yaklaşık 3 kat daha fazla. 2021’de keşfedilen güvenlik açıklarının sayısı 506 ile yine yüksek seviyelerde kaldı. 2021’de keşfedilen tüm güvenlik açıklarından 87’si kritik öneme sahipti. Kritik güvenlik açıkları, bir saldırganın ev veya şirket ağına girebileceği en korumasız boşlukları simgeliyor. Bu tür güvenlik açıkları işi saldırganın kimlik doğrulamasını atlamasına, yönlendiriciye uzak komutlar göndermesine ve hatta onu etkisiz hale getirmesine kadar götürebiliyor. Saldırganlar böylece kişisel fotoğraflarınızı, özel bilgilerinizi, e-postayla gönderilen iş sözleşmelerinizi, virüslü ağ üzerinden iletilen tüm verileri veya dosyaları çalabiliyor.

 

Araştırmacılar, bu tarz güvenlik açıkları hakkında farkındalığı artırsa da yönlendiriciler en güvensiz cihazlardan biri olmaya devam ediyor. Bunun en önemli nedenlerinden biri, ürün sağlayıcıların tehditleri ortadan kaldırmak için acele etmemesi. 2021’de keşfedilen kritik güvenlik açıklarının neredeyse üçte biri satıcılardan herhangi bir tepki görmedi, herhangi bir yama veya tavsiye yayınlanmadı. Bu güvenlik açıklarının sadece yüzde 26’sına, üretici şirketinden teknik desteğe yönlendirme tavsiyesi geldi.

 

Saldırganların artan etkinliğinin yanı sıra tüketiciler ve küçük işletmeler, bir tehdidi çok geç olmadan belirleyecek veya anlayacak uzmanlığa veya kaynaklara sahip değil. Örneğin kullanıcıların yüzde 73’ü yönlendiricilerini yükseltmeyi veya güvenliğini sağlamayı hiç düşünmedi. Bu da onu günümüzde nesnelerin internetini etkileyen en büyük tehditlerden biri haline getiriyor. Bu, yönlendiricilerin veri sızıntısının potansiyel olarak ciddi bir etkiye sahip olabileceği hastane veya kamu binaları gibi hassas ortamlarda kullanıldığı durumlarda özellikle tehlikeli.

 

Kaspersky Rusya Küresel Araştırma ve Analiz Ekibi (GReAT) Başkanı Maria Namestnikova şunları söylüyor: “Teknolojinin hayatımıza girme hızına siber güvenlik ayak uyduramadı. Birçok çalışan son iki yıldır evden çalışıyor. Ancak yönlendiricilerin güvenliği bu süre içinde gelişmedi ve nadiren güncelleniyorlar. Bu nedenle yönlendirici güvenlik açıklarının siber suçlular tarafından kötüye kullanılması riski 2022’de bir endişe kaynağı olmaya devam ediyor. Önemli olan bir tehdidi mümkün olduğunca erken önlemektir. Çünkü insanlar bir saldırıyı genellikle çok geç olduğunda, verileri çalındıktan sonra öğreniyor. Bu nedenle bir yönlendirici satın aldığınızda, veri aktarım hızı ve fiyatı kadar ağ güvenliği de önceliğiniz olmalıdır. İncelemeleri okuyun ve üreticinin bildirilen sorunlarla ne kadar hızlı ilgilendiğini not edin. Hassas verileri ve parayı kaybetmemek için geliştirici bir yama yayınladığında yönlendiricinizi güncellemeyi unutmayın.”

 

Ağ yönlendiricilerinin güvenliği hakkındaki raporun tamamı Securelist’ten okunabilir.

 

 

Yönlendiricinin siber suçluların saldırılarından korunması için Kaspersky şunları öneriyor:

Akıllı cihazları ikinci el almak tavsiye edilmeyen bir yöntemdir. Üzerindeki yazılımlar önceki sahipler tarafından, uzaktaki bir saldırgana akıllı ev üzerinde tam kontrol sağlamak için değiştirilmiş olabilir.
Varsayılan şifrenin değiştirilmesi unutulmamalıdır ve kolay tahmin edilemeyecek bir şifre seçilmelidir.
Akıllı cihazların seri numaraları, IP adresleri veya diğer hassas bilgileri sosyal ağlarda paylaşılmamalıdır.
WPA2 şifrelemesi kullanılmalıdır. Bu veri aktarımı için en güvenli protokoldür.
Yönlendirici ayarlarında uzaktan erişim devre dışı bırakılmalıdır. Arada bir kullanılıyorsa sadece kullanılacağı zaman açılmalıdır.
Daha fazla güvenlik için, statik bir IP adresi seçilip DHCP’yi devre dışı bırakabilir ve Wi-Fi ağı bir MAC filtresiyle korunabilir. Bu eylemler, çeşitli ek cihazların yönlendiriciye bağlantısını manuel olarak yapılandırmayı gerektirir. Böylece süreç daha uzun ve daha karmaşık hale gelse de davetsiz misafirin yerel ağa girmesi çok daha zor olacaktır. Keşfedilen yönlendirici güvenlik açıklarıyla ilgili en son bilgiler her zaman kontrol edilmelidir.
Belirli bir uygulamaya veya cihaza karar verdikten sonra, güncellemeler ve güvenlik açıklarının keşfi konusunda düzenli bilgilenildiğinden emin olunmalıdır. Geliştiriciler tarafından yayınlanan tüm güncellemeler zamanında yüklenmelidir.
Ev ağı ve bağlı tüm cihazları korumaya yardımcı olabilecek özel bir güvenlik çözümü kurulmalıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

2021’de ağ yönlendiricilerinde 87 kritik güvenlik açığı keşfedildi – Ulusal24.com

2021’de ağ yönlendiricilerinde 87 kritik güvenlik açığı keşfedildi – Ulusal24.com

Ağ yönlendiricileri (router), evlerde ve işyerlerinde kullanılan cihazların Wi-Fi bağlantılarını sağlama görevini üstleniyor. Kaspersky tarafından yapılan analize göre, 2021’de ağ yönlendiricilerinde 87’si kritik olmak üzere 500’den fazla güvenlik açığı keşfedildi. Güvenlik açığı bulunan yönlendiricilerden kaynaklanan tehditler hem haneleri hem kuruluşları etkiliyor ve e-posta güvenliğinin ötesine geçerek fiziksel ev güvenliğini tehdit ediyor. Buna rağmen kullanıcılar bu cihazların güvenliğini nadiren düşünüyorlar. Yapılan bir araştırmaya göre kullanıcıların yüzde 73’ü yönlendiricilerini yükseltmeyi veya güvenliğini sağlamayı hiç düşünmedi. Bu da bu cihazları günümüzde nesnelerin internetini etkileyen en büyük tehditlerden biri haline getiriyor. Kaspersky uzmanları, ağ yönlendiricilerinin güvenlik açıklarının hangi tehditlere yol açabileceğini ve kullanıcıların kendilerini nasıl koruyabileceğini masaya yatırdı.

 

Ağ yönlendiricisi, akıllı bir evin tüm öğelerinin internete eriştiği ve veri alışverişi yaptığı, tüm ev ağının merkezini oluşturan cihazdır. Yönlendiriciye ulaşan saldırganlar, veri paketlerinin iletildiği ağa erişim elde eder. Böylece hassas verileri, özel fotoğrafları veya iş dosyalarını çalmak için bağlı bilgisayarlara kötü amaçlı yazılım yükleyebilirler. Bunlar mağdurda onarılamaz hasara neden olabilir. Saldırgan, virüslü yönlendiriciler aracılığıyla kullanıcıları sık kullanılan e-posta servisleri veya çevrimiçi bankacılık sitelerini taklit eden kimlik avı sayfalarına da yönlendirebilirler. Bu sayfalara girilen herhangi bir veri anında dolandırıcıların eline geçer.

 

2010’dan bu yana yönlendiricilerde bulunan güvenlik açıklarının sayısı giderek artıyor. 2020’de keşfedilen güvenlik açıklarının sayısı 603’e yükseldi ki, bu bir önceki yıla göre yaklaşık 3 kat daha fazla. 2021’de keşfedilen güvenlik açıklarının sayısı 506 ile yine yüksek seviyelerde kaldı. 2021’de keşfedilen tüm güvenlik açıklarından 87’si kritik öneme sahipti. Kritik güvenlik açıkları, bir saldırganın ev veya şirket ağına girebileceği en korumasız boşlukları simgeliyor. Bu tür güvenlik açıkları işi saldırganın kimlik doğrulamasını atlamasına, yönlendiriciye uzak komutlar göndermesine ve hatta onu etkisiz hale getirmesine kadar götürebiliyor. Saldırganlar böylece kişisel fotoğraflarınızı, özel bilgilerinizi, e-postayla gönderilen iş sözleşmelerinizi, virüslü ağ üzerinden iletilen tüm verileri veya dosyaları çalabiliyor.

 

Araştırmacılar, bu tarz güvenlik açıkları hakkında farkındalığı artırsa da yönlendiriciler en güvensiz cihazlardan biri olmaya devam ediyor. Bunun en önemli nedenlerinden biri, ürün sağlayıcıların tehditleri ortadan kaldırmak için acele etmemesi. 2021’de keşfedilen kritik güvenlik açıklarının neredeyse üçte biri satıcılardan herhangi bir tepki görmedi, herhangi bir yama veya tavsiye yayınlanmadı. Bu güvenlik açıklarının sadece yüzde 26’sına, üretici şirketinden teknik desteğe yönlendirme tavsiyesi geldi.

 

Saldırganların artan etkinliğinin yanı sıra tüketiciler ve küçük işletmeler, bir tehdidi çok geç olmadan belirleyecek veya anlayacak uzmanlığa veya kaynaklara sahip değil. Örneğin kullanıcıların yüzde 73’ü yönlendiricilerini yükseltmeyi veya güvenliğini sağlamayı hiç düşünmedi. Bu da onu günümüzde nesnelerin internetini etkileyen en büyük tehditlerden biri haline getiriyor. Bu, yönlendiricilerin veri sızıntısının potansiyel olarak ciddi bir etkiye sahip olabileceği hastane veya kamu binaları gibi hassas ortamlarda kullanıldığı durumlarda özellikle tehlikeli.

 

Kaspersky Rusya Küresel Araştırma ve Analiz Ekibi (GReAT) Başkanı Maria Namestnikova şunları söylüyor: “Teknolojinin hayatımıza girme hızına siber güvenlik ayak uyduramadı. Birçok çalışan son iki yıldır evden çalışıyor. Ancak yönlendiricilerin güvenliği bu süre içinde gelişmedi ve nadiren güncelleniyorlar. Bu nedenle yönlendirici güvenlik açıklarının siber suçlular tarafından kötüye kullanılması riski 2022’de bir endişe kaynağı olmaya devam ediyor. Önemli olan bir tehdidi mümkün olduğunca erken önlemektir. Çünkü insanlar bir saldırıyı genellikle çok geç olduğunda, verileri çalındıktan sonra öğreniyor. Bu nedenle bir yönlendirici satın aldığınızda, veri aktarım hızı ve fiyatı kadar ağ güvenliği de önceliğiniz olmalıdır. İncelemeleri okuyun ve üreticinin bildirilen sorunlarla ne kadar hızlı ilgilendiğini not edin. Hassas verileri ve parayı kaybetmemek için geliştirici bir yama yayınladığında yönlendiricinizi güncellemeyi unutmayın.”

 

Ağ yönlendiricilerinin güvenliği hakkındaki raporun tamamı Securelist’ten okunabilir.

 

 

Yönlendiricinin siber suçluların saldırılarından korunması için Kaspersky şunları öneriyor:

Akıllı cihazları ikinci el almak tavsiye edilmeyen bir yöntemdir. Üzerindeki yazılımlar önceki sahipler tarafından, uzaktaki bir saldırgana akıllı ev üzerinde tam kontrol sağlamak için değiştirilmiş olabilir.
Varsayılan şifrenin değiştirilmesi unutulmamalıdır ve kolay tahmin edilemeyecek bir şifre seçilmelidir.
Akıllı cihazların seri numaraları, IP adresleri veya diğer hassas bilgileri sosyal ağlarda paylaşılmamalıdır.
WPA2 şifrelemesi kullanılmalıdır. Bu veri aktarımı için en güvenli protokoldür.
Yönlendirici ayarlarında uzaktan erişim devre dışı bırakılmalıdır. Arada bir kullanılıyorsa sadece kullanılacağı zaman açılmalıdır.
Daha fazla güvenlik için, statik bir IP adresi seçilip DHCP’yi devre dışı bırakabilir ve Wi-Fi ağı bir MAC filtresiyle korunabilir. Bu eylemler, çeşitli ek cihazların yönlendiriciye bağlantısını manuel olarak yapılandırmayı gerektirir. Böylece süreç daha uzun ve daha karmaşık hale gelse de davetsiz misafirin yerel ağa girmesi çok daha zor olacaktır. Keşfedilen yönlendirici güvenlik açıklarıyla ilgili en son bilgiler her zaman kontrol edilmelidir.
Belirli bir uygulamaya veya cihaza karar verdikten sonra, güncellemeler ve güvenlik açıklarının keşfi konusunda düzenli bilgilenildiğinden emin olunmalıdır. Geliştiriciler tarafından yayınlanan tüm güncellemeler zamanında yüklenmelidir.
Ev ağı ve bağlı tüm cihazları korumaya yardımcı olabilecek özel bir güvenlik çözümü kurulmalıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Hibrit Çalışmadaki Siber Güvenlik Açığı Birleşik Siber Güvenlik Çözümleriyle Kapanabilir – Ulusal24.com

Hibrit Çalışmadaki Siber Güvenlik Açığı Birleşik Siber Güvenlik Çözümleriyle Kapanabilir – Ulusal24.com

UZAKTAN ÇALIŞMA KÖTÜ AMAÇLI YAZILIM SALDIRISINA MARUZ KALMA RİSKİNİ 3,5 KAT ARTIRDI!

 

Covid-19 ve uzaktan çalışma modeli kötü amaçlı yazılım saldırılarına maruz kalma riskini önemli ölçüde artırmaya devam ediyor. Özellikle uzaktan çalışma modeline geçişle birlikte kötü amaçlı yazılım saldırılarında 3,5 kat artış yaşandığını aktaran WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, kötü amaçlı yazılımların çoğunun geleneksel sistemlerin uç noktalarına kolaylıkla ulaştığına dikkat çekiyor.

 

Hem BT çalışanları hem de onları istihdam eden şirketlerin hibrit çalışma ortamlarından yararlanmak istemesi şaşırtıcı olmamalıdır. PwC tarafından yapılan araştırmaya göre, ankete katılan şirketlerin 66’sı çalışanlarına daha fazla iş esnekliği sunacaklarını dile getiriyor. Kurumsal ağlara uzaktan erişimden kaynaklanan güvenlik zorluklarını ele aldıkları son güvenlik raporuna dikkat çeken WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, uzaktan çalışma modeline geçişle birlikte kötü amaçlı yazılım saldırılarında 3,5 kat artış yaşandığını, birleşik bir güvenlik sistemi kullanılmaz ise kötü amaçlı yazılımların çoğunun uç noktalara kolaylıkla ulaşabileceğini aktarıyor.

 

Birleşik Güvenlik Platformu ile Siber Saldırılardan Korkmayın!

 

Uzaktan çalışma modeli gerekli siber güvenlik önlemleri alınmadığında ne yazık ki çalışanları ve şirket verilerini açık hedef haline getiriyor. Artan siber saldırılara karşı da şirketler, verilerini korumak için çeşitli siber güvenlik çözümlerinin arayışına giriyor. WatchGuard’ın Birleşik Güvenlik Raporuna göre, uzaktan çalışma modeli kötü amaçlı siber saldırı oranı 3,5 kat artırdı. Genellikle uzaktan çalışma modeli için altyapıya sahip olmayan şirketler siber saldırılardan olumsuz etkileniyor açıklamasında bulunan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, şirketlerin bir birleşik güvenlik platformuna sahip olması gerektiğini ve uç noktaları korumanın önceliklendirmesi gerektiğinin altınız çiziyor.

 

Uç Noktaları Korumak Şirketlerin Öncelikleri Arasında Olmalı!

 

Siber güvenlik tehditleri son zamanlarda sıklıkla değişirken uç nokta güvenliği de devamlılığını giderek artıran unsurlardan birini oluşturuyor. Aslında hackerler gelişiyor, sistemler güncelleniyor ve korunuyor ama değişen şey, saldırganların uç noktaları nasıl tehlikeye attığı oluyor. Hackerlerin günümüzde gerekli çözümleri uygulamayan birçok şirkete yakalanmadan uç noktalara eriştiğine ve tüm siber güvenlik korumalarını altüst edebildiğine dikkat çeken Ülke Yusuf Evmez, yine burada kilit noktanın kimlik avı ile başladığına ve bununla ilişkili hackerlerin uzaktan erişim sağlayabildikleri trojanlarla sistemlere sızabildiklerini aktarıyor. Şirketlerin bu aşamada uç nokta tespit ve yanıt hizmetlerinden faydalanması gerektiğini belirten Evmez, WatchGuard EPDR ve EPP çözümleri sayesinde şirketlerin, çeşitli güvenlik açığından yararlanan, bilinen veya bilinmeyen herhangi bir çeşit truva atı veya kötü amaçlı yazılıma karşı korunduğunu, çalışanlar kimlik avı içeren e-postayı açıp belgeler indirseler bile herhangi bir zarar ile karşılaşmadığını aktarırken, çok faktörlü kimlik doğrulama çözümleri ile daha da güvenli hesaplara ve erişim süreçlerine sahip olduklarını dile getiriyor.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

İlgili

Haber Kaynağı www.ulusal24.com