DOLAR

40,2592$% 0.13

EURO

46,7280% 0.07

STERLİN

53,9463£% 0.2

GRAM ALTIN

4.309,12%-0,18

ÇEYREK ALTIN

7.021,00%0,34

ONS

3.335,67%0,36

BİST100

10.222,02%-0,03

BİTCOİN

4782277฿%1.63469

a
  • Objektif Medya
  • Genel
  • Kaspersky, SharePoint ToolShell güvenlik açıklarının 2020 düzeltmesindeki eksiklikten kaynaklandığını ortaya koydu

Kaspersky, SharePoint ToolShell güvenlik açıklarının 2020 düzeltmesindeki eksiklikten kaynaklandığını ortaya koydu

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT), Microsoft SharePoint’te yakın vakitte ortaya çıkan ToolShell güvenlik açıklarının, 2020’de bildirilen CVE-2020-1147 için tamamlanmamış bir düzeltmeden kaynaklandığını keşfetti.

SharePoint güvenlik açıkları, bu yıl etkin istismar nedeniyle değerli bir siber güvenlik tehdidi olarak tekrar ortaya çıktı. Kaspersky Security Network, Mısır, Ürdün, Rusya, Vietnam ve Zambiya dahil olmak üzere dünya çapında istismar teşebbüsleri olduğuna işaret ediyor. Taarruzlar devlet, finans, üretim, ormancılık ve tarım kesimlerindeki kuruluşları amaç alıyor. Kaspersky tahlilleri, güvenlik açıkları kamuoyuyla paylaşılmadan evvel ToolShell taarruzlarını proaktif olarak tespit etti ve engelledi.

Kaspersky GReAT araştırmacıları, yayınlanan ToolShell açığını tahlil ettiğinde 2020 CVE-2020-1147 açığına telaş verici derecede benzediğini tespit etti. Bu durum, CVE-2025-53770 yamasının aslında CVE-2020-1147’nin beş yıl evvel ele almaya çalıştığı güvenlik açığı için tesirli bir düzeltme olduğunu gösteriyor.

CVE-2020-1147 bağlantısı, 8 Temmuz’da yamalanan CVE-2025-49704 ve CVE-2025-49706’nın keşfedilmesinin akabinde bariz hale geldi. Lakin bu düzeltmeler, taarruz yüküne tek bir ileri eğik çizgi eklenerek atlanabiliyordu. Microsoft bu güvenlik açıklarının faal olarak kullanıldığını öğrendikten sonra, potansiyel baypas prosedürlerini ele alan kapsamlı yamalarla cevap verdi ve güvenlik açıklarını CVE-2025-53770 ve CVE-2025-53771 olarak isimlendirdi. Dünya genelinde SharePoint sunucularına yönelik hücumlardaki artış, birinci istismar ile tam yama dağıtımı ortasındaki vakit aralığında meydana geldi.

Kaspersky, ToolShell açıkları için yamalar mevcut olmasına karşın, saldırganların bu zincirden yıllarca yararlanmaya devam edeceğini düşünüyor.

Kaspersky GReAT Güvenlik Araştırmacısı Boris Larin, şunları söylüyor: “Birçok yüksek profilli güvenlik açığı keşfedildikten yıllar sonra faal olarak kullanılmaya devam ediyor. ProxyLogon, PrintNightmare ve EternalBlue bugün hala yamalanmamış sistemleri tehlikeye atıyor. ToolShell’in de tıpkı yolu izlemesini bekliyoruz: Kolay kolay istismar edilmesi, genel istismarın yakında tanınan sızma testi araçlarında görüneceği ve saldırganlar tarafından uzun mühlet kullanılacağı manasına geliyor.” 

Kaspersky inançta kalmak için şunları öneriyor:

  • Microsoft SharePoint kullanan kuruluşlar en son güvenlik yamalarını derhal uygulamalı. Kısa periyodik maruz kalma bile tehlikeye yol açabileceğinden, bu durum tüm yüksek riskli güvenlik açıkları için geçerli.
  • Yamalar şimdi mevcut olmadığında bile sıfırıncı gün açıklarına karşı muhafaza sağlayan siber güvenlik tahlilleri kullanın. Kaspersky Next, Davranış Algılama bileşeniyle bu tıp güvenlik açıklarından yararlanılmasını proaktif olarak engeller.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0 0 0 0 0 0
YORUMLAR

s

En az 10 karakter gerekli

Gönderdiğiniz yorum moderasyon ekibi tarafından incelendikten sonra yayınlanacaktır.

HIZLI YORUM YAP

0 0 0 0 0 0