hadicanim
Aktif Üye
Federal Bilgi Güvenliği Ofisi’ne (BSI) göre, Almanya’daki yüzlerce sistem, İtalyan siber güvenlik otoritesi ACN’nin hafta sonu uyarısında bulunduğu fidye yazılımlı siber saldırılardan etkileniyor. Bu arada VMware, kendi güvenlik blogunda olaylar hakkında yorum yaptı ve BT yöneticilerine makinelerin nasıl korunacağı konusunda ipuçları verdi.
BSI, fidye yazılımı saldırılarını doğruladı
BSI olaylara tepki gösterdi ve bunları sıraladı. Sonuç olarak, “dünya çapında bir fidye yazılımı saldırısında” binlerce ESXi sunucusu saldırıya uğradı. Saldırıların bölgesel odak noktası Fransa, ABD, Almanya ve Kanada oldu. Alman BT güvenlik yetkilisi, “Diğer ülkeler de etkileniyor” diye ekliyor. BSI raporda şöyle devam ediyor: “Mevcut bilgilere göre, Almanya’da etkilenen orta üç haneli sayıda sistem var gibi görünüyor. Hasarın boyutu hakkında daha spesifik açıklamalar yapmak henüz mümkün değil ve hasarın boyutu.”
BSI, bu amaçla yayınladığı siber güvenlik uyarısında şunları belirtiyor: “Failler, uygulamanın OpenSLP hizmetinde uzun süredir bilinen bir güvenlik açığından yararlanarak “yığın taşmasını” tetikledi ve sonuçta kodun uzaktan çalıştırılmasına izin verdi. CVE-2021-21974 olarak listelenen ve CVSS’ye göre 8,8 önem derecesiyle “yüksek” olarak derecelendirilen güvenlik açığının kendisi ve üretici tarafından Şubat 2021’de bir yama yayınlandı”.
Uyarıda BSI ayrıca BT yöneticilerinin neleri kontrol etmesi gerektiğini açıklıyor. Soru kataloğu, diğer şeylerin yanı sıra, etkilenen VMware sürümlerini, mevcut yamaların yüklenip yüklenmediğini veya sistemlere ağdan erişilemeyecek şekilde başka önlemlerin alınıp alınmadığını içerir.
VMware de yanıt veriyor
Saldırıya uğrayan yazılımın üreticisi VMware de güvenlik olayıyla ilgili kendi blog yazısı ile yanıt verdi. Şirket, siber saldırıları “‘ESXiArgs’ fidye yazılımı saldırıları” olarak adlandırıyor. Fidye yazılımını yaymak için kullanılan bilinmeyen bir güvenlik açığı (sıfır gün) olduğuna dair herhangi bir kanıt bulamadığını vurguluyor. VMware, “Çoğu rapor, EOGS (Genel Desteğin Sonu) ürünlerinin ve/veya önemli ölçüde eskimiş ürünlerin, daha önce VMware Güvenlik Önerilerinde (VMSA’lar) ele alınan ve ifşa edilen bilinen güvenlik açıklarıyla saldırıya uğradığını açıklıyor” dedi.
Şirket, önceden bilinen güvenlik açıklarını kapatmak için vSphere bileşenlerinin en son sürümlerini yüklemenizi tavsiye ediyor. Ayrıca VMware, ESXi’de OpenSLP hizmetinin devre dışı bırakılmasını önerdi; 2021’den beri hizmet, yeni sürümlerde varsayılan olarak devre dışı bırakılmıştır.
(dmk)
Haberin Sonu
BSI, fidye yazılımı saldırılarını doğruladı
BSI olaylara tepki gösterdi ve bunları sıraladı. Sonuç olarak, “dünya çapında bir fidye yazılımı saldırısında” binlerce ESXi sunucusu saldırıya uğradı. Saldırıların bölgesel odak noktası Fransa, ABD, Almanya ve Kanada oldu. Alman BT güvenlik yetkilisi, “Diğer ülkeler de etkileniyor” diye ekliyor. BSI raporda şöyle devam ediyor: “Mevcut bilgilere göre, Almanya’da etkilenen orta üç haneli sayıda sistem var gibi görünüyor. Hasarın boyutu hakkında daha spesifik açıklamalar yapmak henüz mümkün değil ve hasarın boyutu.”
BSI, bu amaçla yayınladığı siber güvenlik uyarısında şunları belirtiyor: “Failler, uygulamanın OpenSLP hizmetinde uzun süredir bilinen bir güvenlik açığından yararlanarak “yığın taşmasını” tetikledi ve sonuçta kodun uzaktan çalıştırılmasına izin verdi. CVE-2021-21974 olarak listelenen ve CVSS’ye göre 8,8 önem derecesiyle “yüksek” olarak derecelendirilen güvenlik açığının kendisi ve üretici tarafından Şubat 2021’de bir yama yayınlandı”.
Uyarıda BSI ayrıca BT yöneticilerinin neleri kontrol etmesi gerektiğini açıklıyor. Soru kataloğu, diğer şeylerin yanı sıra, etkilenen VMware sürümlerini, mevcut yamaların yüklenip yüklenmediğini veya sistemlere ağdan erişilemeyecek şekilde başka önlemlerin alınıp alınmadığını içerir.
VMware de yanıt veriyor
Saldırıya uğrayan yazılımın üreticisi VMware de güvenlik olayıyla ilgili kendi blog yazısı ile yanıt verdi. Şirket, siber saldırıları “‘ESXiArgs’ fidye yazılımı saldırıları” olarak adlandırıyor. Fidye yazılımını yaymak için kullanılan bilinmeyen bir güvenlik açığı (sıfır gün) olduğuna dair herhangi bir kanıt bulamadığını vurguluyor. VMware, “Çoğu rapor, EOGS (Genel Desteğin Sonu) ürünlerinin ve/veya önemli ölçüde eskimiş ürünlerin, daha önce VMware Güvenlik Önerilerinde (VMSA’lar) ele alınan ve ifşa edilen bilinen güvenlik açıklarıyla saldırıya uğradığını açıklıyor” dedi.
Şirket, önceden bilinen güvenlik açıklarını kapatmak için vSphere bileşenlerinin en son sürümlerini yüklemenizi tavsiye ediyor. Ayrıca VMware, ESXi’de OpenSLP hizmetinin devre dışı bırakılmasını önerdi; 2021’den beri hizmet, yeni sürümlerde varsayılan olarak devre dışı bırakılmıştır.
(dmk)
Haberin Sonu