Ivanti: Güvenlik açığı yaması önceliklendirme önerileri

Ivanti: Güvenlik açığı yaması önceliklendirme önerileri

Gönderiyi paylaş

Temmuz'daki Salı Yaması ve Ivanti'nin güvenlik açıklarının (CVE'ler) düzeltilmesine öncelik verilmesine ilişkin tavsiyelerinin analizi. Temmuz 2021 Salı Yaması'nda her şey var.

En son PrintNightmare bant dışı güncellemesi, üç ayda bir çıkacak Oracle CPU, Acrobat ve Reader, Mozilla Firefox ve Firefox ESR dahil olmak üzere Adobe'den bir güncelleme paketi ve Microsoft'un tipik aylık güncelleme paketi ile Salı Yaması Temmuz ayında çok sayıda güvenlik içeriyor öncelikli olarak ele alınması gereken güvenlik açıkları.

Güvenlik Açığı BaskıKabus

Haziran Yaması Salı güncellemesinden sonra yazdırma biriktiricisinde başka bir güvenlik açığı olarak tanımlanan PrintNightmare CVE-2021-34527 ile başlar. Microsoft, çoğu işletim sistemi için bant dışı güvenlik güncellemelerini hızlı bir şekilde yayınladı. Kullanıcıların Genişletilmiş Güvenlik Güncelleştirmesi (ESU) aboneliği olduğu sürece güncelleştirmeler Windows 7 ve Server 2008/2008 R2 için kullanılabilir. Şirket ayrıca, güncellemelerin nasıl çalıştığını açıklayan ve bazı ek yapılandırma seçenekleri sunan bir destek makalesi de sağladı. Bant dışı güncellemeyi henüz yüklememiş olan kuruluşlar, bu CVE ile birlikte üç yeni sıfır gün güvenlik açığını düzeltmek için Temmuz işletim sistemi güncellemelerini kolayca güncelleyebilir.

Microsoft – 100+ CVE

Microsoft ayrıca Temmuz ayında 117'u kritik olarak derecelendirilen 10 ayrı CVE'yi düzeltti. Bunların arasında üç sıfır gün güvenlik açığı ve beş kamuya açıklama yer alıyor. Biraz iyi haber: Üç sıfır gün ve genel olarak açıklanan beş güvenlik açığından üçü, Temmuz işletim sistemi güncellemelerinin yayınlanmasıyla düzeltilecek. Bu ayın güncellemeleri Windows işletim sistemlerini, Office 365'i, Sharepoint'i, Visual Studio'yu ve bir dizi modül ve bileşeni etkiler (ayrıntılar için sürüm notlarına bakın).

Risk bazlı önceliklendirme

Satıcılar tarafından düzeltilen güvenlik açıklarına bakıldığında, değerlendirme yalnızca ciddiyet ve CVSS puanından daha fazlasını dikkate almalıdır. BT güvenlik ekiplerinin riski belirlemek için ek ölçümleri yoksa, en önemli güncellemelerden bazılarını kaçırıyor olma ihtimalleri yüksektir. Önem derecesini tanımlamak için kullanılan satıcı algoritmalarının nasıl yanlış bir güvenlik hissi verebileceğine dair iyi bir örnek, bu ayın sıfır gün listesinde bulunabilir. CVE'lerden ikisi, güncellemenin yayınlanmasından önce aktif olarak kullanılmış olmalarına rağmen, Microsoft tarafından yalnızca önemli olarak derecelendirilmiştir. Kritik CVE için CVSSv3 puanı, iki önemli CVE'den bile daha düşüktür. Gartner gibi analistlere göre, güvenlik açığı yönetimine risk tabanlı bir yaklaşım benimsemek, veri ihlallerinin sayısını yılda %80'e kadar azaltabilir (Gartner Forecast Analysis: Risk-Based Vulnerability Management 2019).

Sıfırıncı Gün Güvenlik Açıkları

CVE-2021-31979 Windows çekirdeğindeki bir Ayrıcalık Yükselmesi güvenlik açığıdır. Bu güvenlik açığı, "vahşi" saldırılar sırasında keşfedildi. Microsoft'un bu CVE için önem derecesi Önemli olarak derecelendirilmiştir ve CVSSv3 puanı 7,8'dir. Güvenlik açığı, Windows 7, Server 2008 ve sonraki Windows işletim sistemi sürümlerini etkilemektedir.

CVE-2021-33771'de Bu, Windows çekirdeğindeki bir Ayrıcalık Yükselmesi güvenlik açığıdır. Gerçek saldırılarda da bu güvenlik açığı keşfedildi. Microsoft'un bu CVE için önem derecesi Önemli olarak derecelendirilmiştir ve CVSSv3 puanı 7,8'dir. Güvenlik açığı, Windows 8.1, Server 2012 R2 ve sonraki Windows işletim sistemi sürümlerini etkiler.

CVE-2021-34448 Windows Komut Dosyası Motorunda bulunan ve bir saldırganın etkilenen sistemde uzaktan kod yürütmesine izin verebilecek bir bellek bozulması güvenlik açığıdır.

Sıfırıncı Gün Saldırı Senaryosu

Web tabanlı bir saldırı senaryosunda, bir saldırgan, güvenlik açığından yararlanmayı amaçlayan özel hazırlanmış bir dosya içeren bir web sitesini barındırabilir. Aynısı, kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran güvenliği ihlal edilmiş bir web sitesi için de geçerlidir. Ancak, bir saldırganın kullanıcıyı web sitesini ziyaret etmeye zorlama yolu yoktur. Bunun yerine, bir saldırganın gönüllü olarak kullanıcıyı bir bağlantıya tıklaması için kandırması gerekir. Bu genellikle bir e-posta veya anlık mesajlaşma mesajı aracılığıyla yapılır. Amaç, kullanıcıyı dosyayı açmaya ikna etmektir.

Microsoft'un bu CVE için önem derecesi Kritik olarak derecelendirilmiştir ve CVSSv3 puanı 6,8'dir. Güvenlik açığı, Windows 7, Server 2008 ve daha yeni Windows işletim sistemi sürümlerini etkiler.

Kamuoyuna duyurulur

CVE-2021-33781 Active Directory hizmetindeki güvenlik özelliklerini atlamayı amaçlar. Bu güvenlik açığı kamuya açıklandı. Microsoft'un bu CVE için önem derecesi Önemli olarak derecelendirilmiştir ve CVSSv3 puanı 8.1'dir. Güvenlik açığı, Windows 10, Server 2019 ve sonraki Windows işletim sistemi sürümlerini etkiler.

CVE-2021-33779 Windows ADFS Güvenliği'ndeki bir güvenlik özelliği atlamasıdır. Bu güvenlik açığı kamuya açıklandı. Microsoft'un bu CVE için önem derecesi Önemli olarak derecelendirilmiştir ve CVSSv3 puanı 8.1'dir. Güvenlik açığı sunucu sürümleri 2016, 2019, 2004, 20H2 ve Core Windows Server'ı etkiler.

CVE-2021-34492'de Windows işletim sisteminde bir sertifika sahteciliği güvenlik açığıdır. Bu güvenlik açığı da kamuya açıklandı. Microsoft'un bu CVE için önem derecesi Önemli olarak derecelendirilmiştir. CVSSv3 puanı 8.1'dir ve Windows 7, Server 2008 ve sonraki Windows işletim sistemi sürümlerini etkiler.

CVE-2021-34473 Microsoft Exchange Server'daki bir uzaktan kod yürütme güvenlik açığıdır ve genel olarak duyurulmuştur. Microsoft bu CVE'yi kritik olarak sınıflandırır ve CVSSv3 puanı 9,0'dır. Güvenlik açığı, Exchange Server 2013u23, 2016u19, 2016u20, 2019u8, 2019u9'u etkiler.

CVE-2021-34523 Microsoft Exchange Server'daki bir Ayrıcalık Yükselmesi güvenlik açığıdır. Bu güvenlik açığı genel olarak duyurulmuştur ve Önem Derecesi Önemli'dir. CVSSv3 puanı 9.1'dir. Exchange Server 2013u23, 2016u19, 2016u20, 2019u8, 2019u9'u etkiler.

Üçüncü Taraf Güncellemeleri

Kehanet Üç Aylık Kritik Yama Güncellemesini veya CPU'sunu 20 Temmuz'da yayınlayacak. Oracle Java SE, MySQL, Fusion Middleware ve diğer birçok Oracle ürünü için güncellemeleri içerecektir. CPU, CVSSv3.1 ile ilgili tüm güvenlik düzeltmelerini ve ayrıntıları içerecektir. Bu, saldırı karmaşıklığını ve güvenlik açığından uzaktan yararlanılıp yararlanılamayacağı sorusunun yanıtlarını içerir. Güncellemelerin aciliyetini anlamak için ayrıntılar eklenmiştir.

kerpiç Salı Temmuz Yaması kapsamında beş ürün için güncellemeler yayınladı. Adobe Bridge, Dimension, Illustrator ve Framemaker güncellemeleri Adobe tarafından öncelik 3 olarak derecelendirilmiştir. Her biri en az bir kritik CVE'yi düzeltir.

Acrobat ve Reader için birçok Adobe güncellemesi

Adobe sıralama yaparken hem güvenlik açığının ciddiyetini hem de bir saldırganın ürüne odaklanma olasılığını dikkate alır. Adobe Önceliği 1, sürümde yer alan en az bir CVE'nin zaten aktif olarak kullanıldığı anlamına gelir. Öncelik 3, ürünün saldırıya uğrama olasılığının düşük olduğu ve istismar edilen güvenlik açıklarının az olduğu anlamına gelir.

Dört ürün güncellemesi acil olmamakla birlikte makul bir zaman diliminde düzeltilmelidir. Bu ay daha önemli olan, 21'ü kritik olarak derecelendirilen 51 CVE'yi düzelten Adobe Acrobat ve Reader güncellemesidir (APSB19-14). Adobe tarafından bu güncelleme için belirlenen alaka düzeyi Öncelik 2'dir. Kritik CVE'lerden üçü, 3 CVSSv8.8 ile derecelendirildi. Uzaktan kod yürütülmesine izin verebilir. CVE'lerden herhangi birinin istismar edildiği henüz bilinmiyor. Bununla birlikte, Acrobat ve Reader, sistemlerde geniş çapta konuşlandırılır ve tehdit aktörlerini kendi başlarına ilgilendirir.

mozilla Firefox ve Firefox ESR için 9 CVE için düzeltmeler içeren güncellemeler yayınladı. Vakıf, beş CVE'yi "yüksek etki" olarak sınıflandırır. BT güvenlik ekipleri, MFSA2021-28'de daha fazla ayrıntı bulabilir.

Önceliklendirme için Ivanti önerileri

Bu ayın en yüksek önceliği Windows işletim sistemi güncellemesidir. Üç sıfır gün güvenlik açığı daha giderildi. Henüz PrintNightmare bant dışı düzeltmesini yüklememiş şirketler için bu, dört sıfır gün güvenlik açığı ve halka açıklanmış üç güvenlik açığı olacaktır.
Microsoft Exchange, birkaç ay önce Pwn2021Own yarışmasının bir parçası olarak bilinen CVE-31206-2'nın yanı sıra herkes tarafından bilinen iki güvenlik açığına sahiptir. Bu nedenle, Exchange son birkaç aydaki birçok güncellemenin ardından kısa bir ara vermiş olsa da, bu güvenlik açığının bir an önce analiz edilmesi ve düzeltilmesi gerekiyor.

Adobe Acrobat ve Reader ile Mozilla Firefox için üçüncü taraf güncellemelerine yüksek öncelik verilmelidir. PDF ve tarayıcı uygulamaları, kimlik avı saldırıları ve diğer kullanıcı merkezli yöntemlerle bir kullanıcıyı istismar eden saldırganlar için kolay hedeflerdir.

Daha fazlası Ivanti.com'da

 


Ivanti Hakkında

Birleşik BT'nin gücü. Ivanti, dijital işyerini daha iyi yönetmek ve güvenliğini sağlamak için BT'yi kurumsal güvenlik operasyonlarıyla birleştiriyor. Bilgisayarlarda, mobil cihazlarda, sanallaştırılmış altyapılarda veya veri merkezindeki BT varlıklarını - ister şirket içinde ister bulutta olsunlar tanımlıyoruz. Ivanti, BT hizmet sunumunu iyileştirir ve uzmanlık ve otomatikleştirilmiş süreçler yoluyla iş riskini azaltır. Ivanti, depoda ve tedarik zincirinin tamamında modern teknolojileri kullanarak, şirketlerin arka uç sistemlerini değiştirmeden teslim etme becerilerini geliştirmelerine yardımcı olur.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Tıbbi cihazlardaki güvenlik açıkları

Dört tıbbi cihazdan birinde (%23) ABD siber güvenlik kurumu CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda yer alan bir güvenlik açığı bulunuyor. Ayrıca, ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku