Microsoft Exchange Server içindeki güvenlik açıkları bu yıl büyük kaosa neden oldu. 2 Mart 2021'de toplum Microsoft Exchange Server içindeki sıfırıncı gün güvenlik açıklarının 'yabani' istismarlarını öğrendi ve bunlar daha sonra dünya çapındaki kuruluşlara yönelik bir saldırı dalgasında kullanıldı. Yılın ilerleyen zamanlarında Microsoft, CVE-2021-34473, CVE-2021-34523 ve CVE-2021-31207 olarak kodladığı bir dizi ProxyShell güvenlik açığını da düzeltti. Bu güvenlik açıkları birlikte kritik bir tehdidi temsil ediyor ve saldırı aktörünün kimlik doğrulamasını atlayarak ayrıcalıklı bir kullanıcı olarak istediği kodu yürütmesine olanak tanıyor. Söz konusu güvenlik açıklarına yönelik yamalar bir süre önce yayınlanmış olsa da, siber suçlular son altı ayda 74 bin 274 Kaspersky kullanıcısını MS Exchange güvenlik açıklarına dair yoklamaktan çekinmedi.
Dahası, ABD'deki Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) 21 Ağustos'ta uyardığı üzere ProxyShell güvenlik açıkları son dönemdeki bir saldırı dalgasında siber suçlular tarafından aktif olarak kullanılıyor. 26 Ağustos'ta yayınlanan belgede Microsoft, Exchange sunucularının en azından Mayıs Güvenlik Güncelleştirmesine (SU) sahip bir Toplu Güncelleştirme (CU) çalıştırmaması durumunda güvenlik açığından etkilendiğini açıkladı.
Kaspersky telemetrisine göre, yazın son haftasında ProxyShell açıkları kullanılarak günlük 1.700'den fazla kullanıcı saldırıya uğradı. Bu, Ağustos 2021'de saldırıya uğrayan kullanıcı sayısının Temmuz 2021'e kıyasla %170 oranında artmasına neden oldu.
Kaspersky Güvenlik Araştırmacısı Evgeny Lopatin, şunları söyledi: "Bu güvenlik açıklarından aktif olarak yararlanılması şaşırtıcı değil. Çoğu zaman 1 günlük güvenlik açıkları, yani daha önce açıklanmış ancak geliştiriciler tarafından yamaları yayınlanmış olanlar daha geniş bir kesim tarafından bilindiği için daha büyük bir tehdidi temsil ediyor. Bu ele geçirebilecekleri herhangi bir ağa girme konusunda şanslarını deneyen siber suçlulara fırsat veriyor. Aktif saldırıların büyümesi, ağların güvenliğinin ihlal edilmesini önlemek için güvenlik açıklarını mümkün olan en kısa sürede düzeltmenin neden bu kadar önemli olduğunu bir kez daha gösteriyor. Riskleri azaltmak için Microsoft'un son tavsiyelerini dinlemenizi şiddetle tavsiye ediyoruz.”
Kaspersky ürünleri, Behavior Detection ve Exploit Prevention bileşenleriyle ProxyShell güvenlik açıklarını kötüye kullanan istismarlara karşı koruma sağlıyor ve aşağıdaki isimler altında istismarı tespit ediyor:
PDM:Exploit.Win32.Generic
HEUR:Exploit.Win32.ProxyShell.*
HEUR:Exploit.*.CVE-2021-26855.*
Yukarıda bahsedilen güvenlik açığından yararlanan saldırılara karşı koruma sağlamak için Kaspersky şunları öneriyor:
- Exchange Server'ı mümkün olan en kısa sürede güncelleyin.
- Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suç bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Verileri düzenli olarak yedekleyin. Acil bir durumda yedeklere hızlıca erişebildiğinizden emin olun
- Saldırganlar amaçlarına ulaşmadan önce bir saldırıyı erken aşamalarda belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response gibi hizmetleri kullanın.
- Kaspersky Endpoint Security for Business gibi kötüye kullanımı önleyen, davranış algılama yapabilen ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenmiş güvenilir uç nokta güvenlik çözümünden yardım alın. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek savunma mekanizmalarına da sahiptir.