Teknoloji

Eski bir Microsoft Office güvenlik açığı ikinci çeyrekte altı kat daha fazla kullanıldı

Kaspersky, Microsoft Office’teki eski bir güvenlik açığının kullanıcıları ve şirketleri hedef alan saldırganlar arasında popülerlik kazandığını tespit etti. Bu yılın başından bu yana, CVE-2017-11882’nin kötüye kullanımı yaklaşık yüzde 500 artarak binlerce insanı etkiledi. Bir başka eski güvenlik açığı olan CVE-2018-0802 de 130.000’den fazla kullanıcıyı hedef alan siber açıkların en yaygın “silahı” olarak ortaya çıktı. Microsoft yazılımının eski sürümleri popüler olmaya devam ettiğinden, saldırganlar için oldukça çekici bir hedef olmaya devam ediyor. Bu nedenle, güvenli bir güvenlik çözümü kurmak ve yazılımınızı düzenli olarak güncellemek çok değerlidir.

Kaspersky araştırmacıları, 2023’ün ikinci çeyreğinde 11.000’den fazla kullanıcının Microsoft Office yazılımındaki CVE-2017-11882 olarak bilinen eski bir güvenlik açığından yararlanan saldırılarla karşılaştığını tespit etti. Bu güvenlik açığı, saldırganların Microsoft Office belgelerindeki denklem düzenleyicisini kullanarak hedeflenen cihazda kötü amaçlı kod çalıştırmasına olanak tanır. Sonuç olarak, kötü amaçlı yazılımlar ve istenmeyen yazılımlar, kullanıcının bilgisi dışında sisteme kurulabilir. Saldırganların güvenlik açığından yararlanmak için potansiyel bir kurbana potansiyel olarak kötü amaçlı bir belge göndermesi veya bir tür kesin evrak içeren bir web sitesi oluşturması ve ardından insanları bu belgeyi açmaları için kandırmak için sosyal mühendislik tekniklerini kullanması gerekir.

Güvenlik açığı uzun zaman önce tespit edilip yamalanmış olmasına rağmen, bu yılın ilk çeyreğine kıyasla ikinci çeyrekte istismarda yüzde 483’lük bir artış oldu. Bu endişe verici eğilim, eski güvenlik açıklarının bile hem tüketici cihazlarına hem de kurumsal altyapılara saldırmak için etkili bir prosedür olmaya devam ettiğini gösteriyor.

Kaspersky Kötü Amaçlı Yazılım Analisti Ekip Lideri Alexander Kolesnikov, diyor: “Saldırganlar son zamanlarda bu güvenlik açığından yeniden yararlandı. Bunu yaparken, tespit edilmekten kaçınmak için yeni şaşırtma teknikleri uygulamaya çalışacakları kuvvetle tahmin ediliyor. Örneğin, Microsoft Office belgelerine yeni türden kötü amaçlı bilgiler eklemeye çalışabilirler. Ancak, kozmik algılama için tasarlanmış başarısı kanıtlanmış güvenlik çözümleri bu tür saldırıları önleyecek ve kullanıcıları koruyacaktır. Yazılım güncellemelerini ve yamaları zamanında indirmek de eşit derecede değerlidir.” 

Güvenlik açıkları için istismarlar

Saldırıya uğrayan kullanıcı sayısı

CVE-2018-0802

130126

CVE-2010-2568

31091

CVE-2017-0199

13537

CVE-2017-11882

11394

CVE-2011-0105

10646

Saldırıya uğrayan kullanıcı sayısına göre belirli güvenlik açıkları için istismar tespitleri, 2023 ikinci çeyrek verileri

Saldırganlar, Microsoft yazılımlarındaki eski güvenlik açıklarını birincil araçları olarak kullanmaya devam ederken, zamanımızda bu yerleşik eğilimi sürdürdüler. Bunu yaparken, en çok CVE-2018-0802’yi kullandılar ve 130.000’den fazla kişi saldırıya uğradı. Bu güvenlik açığından yararlanma, tipik olarak, bir saldırganın özel hazırlanmış bir belge kullanarak sistemin denetimini ele geçirebileceği bellek bozulmasını içeren, yukarıda bahsedilen CVE-2017-11882 ile aynı modeli izler.

CVE-2010-2568, CVE-2017-0199 ve CVE-2011-0105 de ikinci çeyrekte en sık tespit edilen güvenlik açıkları listesine girdi. Bunlardan ilki, özel hazırlanmış bir LNK belgesi aracılığıyla kod çalıştırmayı içerirken, son ikisi Microsoft Office paketi ile ilgilidir.

Kaspersky uzmanları, çeşitli güvenlik açıklarının kullanılmasıyla ilgili tehditlere karşı kendinizi korumanız için aşağıdakileri önermektedir:

  • Yeni güvenlik açıklarından kaçınmak için yamaları mümkün olan en kısa sürede kurun. Tehdit aktörleri, indirildikten sonra güvenlik açığını artık kötüye kullanamaz.
  • Tıklamadan önce ilişkileri kontrol edin. Önizlemek için URL’nin üzerine gelin ve yazım hatalarını veya diğer düzensizlikleri arayın. Bazen sahte e-postalar ve web siteleri gerçek gibi görünebilir. Yanlış yapanların işlerini ne kadar iyi yaptıklarına bağlıdır. Ancak kişiler büyük olasılıkla yanlış olacaktır. Yazım hataları içerebilir veya sizi farklı bir yere yönlendirebilir.
  • Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç nokta ve e-posta sunucuları için kimlik avı önleme özelliklerine sahip bir savunma çözümü kullanın.
  • Uç nokta, ağ ve bulut verileri dahil olmak üzere çeşitli bilgi kaynaklarından telemetri toplayan Genişletilmiş Tespit ve Yanıt analitiğini uygulayarak, mevcut tehditleri anında tespit edip otomatik olarak yanıt verirken aynı zamanda kapsamlı bir güvenlik görünümü sunarak şirketler için siber güvenlik araçlarının kullanımını optimize edin.
  • Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response gibi hizmetleri ve çözümleri kullanarak siber arızalar nihai hedeflerine ulaşmadan önce bir saldırıyı erken bir aşamada tespit edin ve durdurun.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu