featured

Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi

Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Kaspersky, Microsoft Office’teki eski bir güvenlik açığının kullanıcıları ve şirketleri maksat alan saldırganlar ortasında giderek popülerlik kazandığını tespit etti. Bu yılın başından bu yana CVE-2017-11882’nin istismarı yaklaşık yüzde 500 artarak binlerce kişiyi etkiledi. Bir öteki eski güvenlik açığı olan CVE-2018-0802 de siber hatalıların en yaygın “silahı” olarak ortaya çıktı ve 130 binden fazla kullanıcıyı gaye aldı. Microsoft yazılımlarının eski sürümleri popülerliğini sürdürdüğünden saldırganlar için hala epey cazip bir amaç olmaya devam ediyor. Bu nedenle emniyetli bir güvenlik tahlili yüklemek ve yazılımınızı tertipli olarak güncellemek hayli kıymetli.

Kaspersky araştırmacıları, 2023’ün ikinci çeyreği boyunca 11 binden fazla kullanıcının Microsoft Office yazılımında CVE-2017-11882 olarak bilinen eski bir güvenlik açığını istismar eden taarruzlarla karşılaştığını tespit etti. Bu güvenlik açığı, saldırganların Microsoft Office evraklarındaki denklem düzenleyicisinden yararlanarak hedeflenen aygıtta makus maksatlı kodlar çalıştırmasına imkan tanıyor. Sonuç olarak kullanıcının bilgisi olmadan makûs maksatlı yazılım istenmeyen yazılımlar sisteme yüklenebiliyor. Güvenlik açığından faydalanmak için saldırganların potansiyel kurbana ya makus gayeli bir evrak göndermesi, ya da tıpkı çeşitte evrak içeren bir web sitesi oluşturması ve akabinde toplumsal mühendislik tekniklerini kullanarak insanları bu belgeyi açmaya ikna etme tarafında kandırması gerekiyor.

Söz konusu güvenlik açığı uzun vakit evvel tespit edilmiş ve yamanmış olmasına karşın, bu yılın birinci çeyreğine kıyasla ikinci çeyrekte bu açığın istismarında yüzde 483’lük bir artış yaşandı. Bu kaygı verici eğilim, eski güvenlik açıklarının bile hem tüketici aygıtlarına hem de kuruluşların altyapılarına saldırmak için tesirli bir metot olmaya devam ettiğini gösteriyor.

Kaspersky Makus Emelli Yazılım Analisti Grup Lideri Alexander Kolesnikov, şunları söylüyor: “Saldırganlar son vakitlerde bu açığı tekrar kullanmaya başladılar. Bunu yaparken tespit edilmekten kaçınmak için yeni gizleme teknikleri uygulamaya çalışıyor olmaları kuvvetle mümkün. Örneğin Microsoft Office evraklarına yeni berbat hedefli data cinsleri eklemeye çalışabilirler. Fakat kozmik tespit için tasarlanmış kanıtlanmış güvenlik tahlilleri bu üzere akınları önleyecek ve kullanıcıları koruyacaktır. Yazılım güncellemelerini ve yamaları vaktinde yüklemek de birebir derecede değerlidir.” 

Exploits for vulnerabilities

The number of attacked users

CVE-2018-0802

130126

CVE-2010-2568

31091

CVE-2017-0199

13537

CVE-2017-11882

11394

CVE-2011-0105

10646

Saldırıya uğrayan kullanıcı sayısına nazaran muhakkak güvenlik açıklarına yönelik istismar tespitleri, 2023 ikinci çeyrek verileri

Saldırganlar birincil araç olarak Microsoft yazılımındaki eski güvenlik açıklarını kullanmaya devam ederken, bu yerleşik eğilimi içinde bulunduğumuz devirde de sürdürdüler. Bunu yaparken de en fazla CVE-2018-0802 açığından yararlandılar ve 130 binden fazla kişi bununla ilgili akınlarla karşılaştı. Bu güvenlik açığının istismarı tipik olarak, bir saldırganın özel olarak hazırlanmış bir belge kullanarak sistemin denetimini ele geçirebileceği bellek bozulmasını içeren ve üstte bahsedilen CVE-2017-11882 ile birebir modeli takip ediyor.

CVE-2010-2568, CVE-2017-0199 ve CVE-2011-0105 de ikinci çeyrekte en sık tespit edilen açıklar listesine girdi. Bunlardan birincisi özel olarak hazırlanmış bir LNK belgesi aracılığıyla kod çalıştırmayı içerirken, son ikisi Microsoft Office paketiyle ilgili.

Kaspersky uzmanları, çeşitli güvenlik açıklarının istismarıyla ilgili tehditlerden korunmak için şunları öneriyor:

  • Yeni güvenlik açıklarından etkilenmemek için yamaları mümkün olan en kısa müddette yükleyin. İndirildikten sonra, tehdit aktörleri artık güvenlik açığını berbata kullanamaz. 
  • Tıklamadan evvel irtibatları denetim edin. URL’yi ön izlemek için üzerine gelin ve yazım yanlışları yahut başka düzensizlikler olup olmadığına bakın. Bazen düzmece e-postalar ve web siteleri gerçek üzere görünebilir. Bu, hatalıların işlerini ne kadar âlâ yaptıklarına bağlıdır. Lakin temaslar büyük olasılıkla yanlış olacaktır. Yazım kusurları içerebilir yahut sizi farklı bir yere yönlendirebilir.
  • Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç nokta ve e-posta sunucuları için kimlik avı tedbire özelliklerine sahip bir müdafaa tahlili kullanın. 
  • Şirketler için, kapsamlı bir güvenlik görünümü sunmanın yanı sıra mevcut tehditleri anında tespit etmek ve otomatik olarak yanıtlamak için uç nokta, ağ ve bulut dataları dahil olmak üzere çeşitli data kaynaklarından telemetri toplayan Genişletilmiş Tespit ve Cevap tahlillerini uygulayarak siber güvenlik araçlarının kullanımını optimize edin.
  • Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response gibi hizmet ve tahlilleri kullanarak siber hatalılar sonuncu gayelerine ulaşmadan evvel saldırıyı erken basamaklarda tespit edip durdurun.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
mutlu
Mutlu
0
_zg_n
Üzgün
0
sinirli
Sinirli
0
_a_rm_
Şaşırmış
0
vir_sl_
Virüslü
Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

betnano
betnano
betnano
betnano
betnano giriş
sekabet
sekabet giris
totobet giris
totobet
supertotobet
supertotobet giriş
gebze avukat
gebze avukat firmaları
casino oyunları
en güvenilir bahis siteleri
forex firmaları
radar fx
dyorex
betnano giriş
betnano giriş
betnano giriş
betnano giriş
vbet giriş
vbet giriş
ngsbahis giriş
ngsbahis giriş
golden bahis
golden bahis
betnano giriş
Giriş Yap

Sağlıklı Yaşamlar ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!