Gartner‘a göre, 2020‘nin sonunda istismar edilen güvenlik açıklarının %99‘u, olay anında güvenlik ve BT uzmanları tarafından bilinen açıklıklardı. Yalnızca geçen yıl 12.174 yeni yaygın güvenlik açıkları ve riskler (CVE‘ler) rapor edildi. Yazılım firmaları, belirlenen sorunları gidermek için sürekli olarak yama yayınlarlar, ancak güncellemelerden kullanıcıların kendileri sorumludur. Güncelleme yapmamak, arka kapı oluşturmak için kullanabilecek açık bırakır.
“Başarılı bir saldırı için, siber suçlular normalde birçok kişi tarafından kullanılan yazılımlarda, yani ofis programlarında veya bulut hizmetlerinde zayıf bağlantıları ararlar . Bu nedenle, masum görünen DOC veya RTF dosyası bile, kötü amaçlı bir kod parçasına sahip olması koşuluyla tehlikeli olabilir. Kullanıcı dosyayı açtıktan hemen sonra zafiyet çalışır ve sonuçlarını tahmin bile edemeyiz.”
Tüm yamalarla ilgilenmek imkansız görünse de, hackerlar, bazı açıklıklardan çok sık yararlanıyor. Bunun nedeni; kapsamı, potansiyel hasarı ya da etkilenen cihaz sayısıyla ilgilidir. Garther raporuna göre 2020 yılında istismar edilen 5 güvenlik açığı ve Defecity‘nin açıkladığı 2020’de yeni eklenen en kritik 10 güvenlik açığını siz değerli H4cktimes okurları için derledik.
2020’de En Çok İstismar Edilen 5 Güvenlik Açığı
1. CVE-2012-0158
CVE-2012-0158 hala kullanılmaktadır ve 2020’deki en iyi CVE’ler arasında yer almaktadır. Microsoft ürünlerini hedeflemektedir ve kullanıcı bozuk bir DOC veya RTF dosyası açtıktan sonra etkinleştirilebilir. Kötü amaçlı kodlar çalıştırılabilir. Hatta pandemi döneminde bu açıklık kullanılarak, “Dünya Sağlık Örgütü” e-posta adresinden geliyormuş gibi görünen bozuk bir RTF dosyasının gönderildiği Kanadalı bir tıp kuruluşu da dahil olmak üzere hükumetleri ve yetkilileri hedef almıştır.
2. CVE-2019-0604
Çevrimiçi dosya paylaşımı ve işbirliği için kullanılan bir platform olan Microsoft SharePoint‘i etkileyen son güvenlik açıklarından biridir. CVE-2019-0604 kullanan bir saldırgan, SharePoint uygulaması ve SharePoint sunucu grubu hesabı bağlamında bir kod çalıştırabilir. Bilgisayar korsanlarının sisteme ve hatta üzerinde bulunduğu dahili ağlara erişmesine izin verir, bu da daha fazla cihazın etkilenebileceği anlamına gelir. Geçen yıl hackerlar bu güvenlik açığını BM’ye girmek ve 400 GB hassas veriye erişmek için kullandılar.
3. CVE-2020-4006
Sadece birkaç hafta önce NSA, çeşitli VMware dijital çalışma alanı hizmetlerini hedefleyen CVE-2020-4006 güvenlik açığından yararlanmaya çalışan Rus devlet destekli hackerlar hakkında bir siber güvenlik danışmanlığı yayınladı. Belirli 8443 numaralı bağlantı noktasına ve yönetici kimlik bilgilerine erişim ile, temeldeki işletim sistemindeki sınırsız ayrıcalıklar bilgisayar korsanları tarafından kullanılabilir hale geldi. Bu güvenlik açığı, oldukça yeni olduğu ve yamalar yeni çıkmaya başladığı için tehlikelidir.
4. CVE-2018-7600
Kullanıcılar, harici bir içerik yönetim sistemi (CMS) kullanırken güvenlik önlemleri almayı unutmamalıdır. CVE-2018-7600’ün yüzlerce Drupal kullanıcısını etkilediğine inanılıyor. Siber suçlular, Drupal 7.x ve 8.x sürümlerinde mevcut olan bu güvenlik açığından yararlanarak sunucuya sızabilmektedir Zafiyet, güncellenmemiş Drupal web sitelerine kripto para madenciliği kötü amaçlı yazılımını yüklemek için kullanıldı.
5. CVE-2019-19781
CVE-2019-19781 güvenlik açığı, Citrix sunucu uygulamasını ve masaüstü sanallaştırma yazılımını kullanan kuruluşlarda fidye yazılımı saldırıları ve casusluk için hem siber suçlular hem de ulus devlet korsanları tarafından istismar edildi. Saldırıya uğrayanlar arasında Gedia Automotive Group, Bretagne Telecom ve Conduent vardı. Kimliği doğrulanmamış siber suçlular, etkilenen bilgisayarlara bağlanıp bunlar üzerinde rastgele kodlar çalıştırabildiler.
2020’de CVE Listelerine Eklenen 10 Kritik Güvenlik Açığı
1. CVE-2020-12720: vBulletin SQL Enjeksiyonu
vBulletin, çevrimiçi topluluk web sitelerini oluşturmak ve yönetmek için kullanılan tescilli bir internet forumu yazılım paketidir. Bu modül, bir saldırganın yöneticinin parolasını sıfırlayarak bir RCE (uzaktan kod/komut çalıştırma) saldırısı başlatmasına olanak tanıyan bir SQL enjeksiyon güvenlik açığıdır. CVSS Temel Puan: 9,8
2. CVE-2020-5902: F5 BIG-IP RCE ve LFI
F5 BIG-IP üzerindeki Trafik Yönetimi Kullanıcı Arayüzü, rastgele komut çalıştırmaya ve yerel dosya okumaya karşı savunmasızdır. Bu açık, uç noktalara erişilmesine izin verir. Zafiyetin başarılı olması durumunda, bir saldırgan sistem üzerinde rastgele kod çalıştırabilir. CVSS Taban Puanı: 9,8
3. CVE-2020-15506: MobileIron Kimlik Doğrulaması Atlatma
MobileIron Core ve Connector 10.6 ve önceki sürümlerinde, saldırganların kimlik doğrulama mekanizmasını atlatmasına olanak tanıyan bir zafiyeti bulunmaktadır. Bu, saldırganların hizmetlere ve yönetici paneline erişmesine izin verir. CVSS Temel Puan: 9,8
4. CVE-2020-14882: Oracle WebLogic RCE
Eklenmemiş Oracle WebLogic sunucuları, saldırganların dosyaları indirmek, tuş vuruşlarını günlüğe kaydetmek, hassas verileri çalmak ve bir ağ üzerinde yanal olarak hareket etmek için rastgele komutlar yürütmesine olanak tanır. Güvenlik açığından yalnızca sunucuya bir istek gönderilerek yararlanılabilir. CVSS Taban Puanı: 9,8
5. CVE-2020-14750: Oracle WebLogic RCE
Bu, Oracle Fusion Middleware‘in Oracle WebLogic Server ürünündeki bir uzaktan kod çalıştırma (RCE) güvenlik açığıdır. Yukarıdaki CVE-2020-14882’ye benzer şekilde, güvenlik açığından yalnızca sunucuya bir istek gönderilerek yararlanılabilir. CVSS Taban Puanı: 9.8
6. CVE-2020-17530: Apache Struts 2 RCE
Apache Struts (2.5.25 veya önceki sürümlerinde), bir uzaktan kod çalıştırma zafiyeti vardır. Bazı durumlarda, bazı etiket öznitelikleri, güvenilmeyen kullanıcı girdisinde çift OGNL değerlendirmesi gerçekleştirebilir ve bu da uzaktan kod çalıştırma durumuna yol açabilir. Saldırgan, sunucuda sistem komutlarını çalıştırabilmektedir. CVSS Temel Puan: 9,8
7. CVE-2020-2551: Oracle WebLogic RCE
Bu, Oracle Fusion Middleware’in Oracle WebLogic Server ürünündeki 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 ve 12.2.1.4.0 sürümlerini etkileyen ve kimlik doğrulaması yapılmamış saldırganlara IIOP aracılığıyla güvenliği ihlal edip ağ erişimi sağlayan başka bir güvenlik açığıdır. CVSS Temel Puan: 9,8
8. CVE-2020-13379: Grafana SSRF
Grafana’daki avatar özelliği, kimliği doğrulanmamış herhangi bir kullanıcının veya istemcinin Grafana’nın herhangi bir URL’ye HTTP istekleri göndermesine ve ardından sonucu kullanıcıya veya istemciye döndürmesine izin veren bir Sunucu Tarafı İstek Sahteciliği (SSRF) güvenlik açığı içeriyordu. CVSS Temel Puan: 8,2
9. CVE-2020-1147: Microsoft SharePoint Sunucusu RCE
Bu RCE güvenlik açığı, yazılım XML dosya girişinin kaynak işaretlemesini denetleyemediğinde .NET Framework, Microsoft SharePoint ve Visual Studio‘yu etkiler. Güvenlik açığından başarıyla yararlanan bir saldırgan, XML içeriğinin kaldırılmasından sorumlu olan süreç bağlamında rastgele kod çalıştırabilir. CVSS Taban Puanı: 7,8
10. CVE-2020-8209: Citrix XenMobile Server Path Geçiş Açığı
Bu, RP2’den önce Citrix XenMobile Server 10.12, RP4’ten önce Citrix XenMobile Server 10.11, RP6’dan önce Citrix XenMobile Server 10.10 ve 10.9 RP5’ten önce Citrix XenMobile Server’daki bir path geçiş güvenlik açığıdır. Saldırgan, sunucudan rastgele dosyalar indirebilir ve bazı durumlarda bir RCE saldırısı başlatabilir. CVSS Taban Puanı: 7.5
Böylesine kritik zafiyetlerden etkilenmemek için güncel kalmak ve uygulamak en iyi çözümlerden biridir.