bencede
New member
Mitre Corporation, olası bir hükümet tehdit aktörünün siber saldırısının kurbanı oldu. Acil bir durumda diğer şirketlerin daha iyi hazırlanabilmesi veya daha etkili tepki verebilmesi için şirket artık saldırının ayrıntılarını ve bundan alınan dersleri paylaşıyor.
Duyuru
Mitre organizasyonu, Gelişmiş Havacılık Sistemi Geliştirme Merkezi gibi çeşitli ABD araştırma enstitülerini işletmektedir. Sonuç olarak sunucularda hükümet saldırganlarının özellikle ilgilendiği hassas veriler bulunuyor.
Failler bir gönderide, saldırganların Ağa Bağlı Deney, Araştırma ve Sanallaştırma Ortamına (NERVE) erişim elde ettiğini söylüyor. İşbirliği ağı, diğer şeylerin yanı sıra araştırma, geliştirme ve prototip oluşturmaya ilişkin verileri de içerir.
Sekans
Kuruluşun sorumluları, saldırganların Ocak 2024'te bir VPN ortamını ihlal ettiğini söylüyor. Onlara göre iki güvenlik açığını birleştirdiler (CVE-2024-21887 “)eleştirmen“, CVE-2023-46805”yüksek“) Ivanti Connect Secure'da. Güvenlik açıklarına ilişkin ilk bilgiler bu yılın başından beri biliniyor.
Saldırganlar bu güvenlik açıklarından başarıyla yararlanırlarsa önce kimlik doğrulamayı atlayıp ardından komutlarını yürütürler. Bu konumda daha sonra diğer cihazlara yayılırlar ve arka kapılar kurarlar. Bu durumda da aynı. Ayrıca saldırganlar, çok faktörlü kimlik doğrulamayı atlamak için bir yönetici hesabını ele geçirdi.
Mitre yöneticileri, Ivanti Connect Secure'un güçlendirilmesine ilişkin Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) tavsiyelerine uyduklarını ancak daha sonra saldırganların VMware altyapısına nasıl yayıldıklarını fark edemediklerini söyledi.
öneriler
Saldırıdan alınan derslerin yer aldığı gönderilerinde yöneticilerin ve CISO'ların dikkate alması gereken önemli güvenlik ipuçlarını sıralıyorlar. Bu, diğer şeylerin yanı sıra, kayıtların profesyonel olarak izlenmesini ve değerlendirilmesini de içerir. Elbette düzenli olarak güvenlik güncellemeleri yüklemek ve güçlü kimlik doğrulama da listede yer alıyor.
(İtibaren)
Haberin Sonu
Duyuru
Mitre organizasyonu, Gelişmiş Havacılık Sistemi Geliştirme Merkezi gibi çeşitli ABD araştırma enstitülerini işletmektedir. Sonuç olarak sunucularda hükümet saldırganlarının özellikle ilgilendiği hassas veriler bulunuyor.
Failler bir gönderide, saldırganların Ağa Bağlı Deney, Araştırma ve Sanallaştırma Ortamına (NERVE) erişim elde ettiğini söylüyor. İşbirliği ağı, diğer şeylerin yanı sıra araştırma, geliştirme ve prototip oluşturmaya ilişkin verileri de içerir.
Sekans
Kuruluşun sorumluları, saldırganların Ocak 2024'te bir VPN ortamını ihlal ettiğini söylüyor. Onlara göre iki güvenlik açığını birleştirdiler (CVE-2024-21887 “)eleştirmen“, CVE-2023-46805”yüksek“) Ivanti Connect Secure'da. Güvenlik açıklarına ilişkin ilk bilgiler bu yılın başından beri biliniyor.
Saldırganlar bu güvenlik açıklarından başarıyla yararlanırlarsa önce kimlik doğrulamayı atlayıp ardından komutlarını yürütürler. Bu konumda daha sonra diğer cihazlara yayılırlar ve arka kapılar kurarlar. Bu durumda da aynı. Ayrıca saldırganlar, çok faktörlü kimlik doğrulamayı atlamak için bir yönetici hesabını ele geçirdi.
Mitre yöneticileri, Ivanti Connect Secure'un güçlendirilmesine ilişkin Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) tavsiyelerine uyduklarını ancak daha sonra saldırganların VMware altyapısına nasıl yayıldıklarını fark edemediklerini söyledi.
öneriler
Saldırıdan alınan derslerin yer aldığı gönderilerinde yöneticilerin ve CISO'ların dikkate alması gereken önemli güvenlik ipuçlarını sıralıyorlar. Bu, diğer şeylerin yanı sıra, kayıtların profesyonel olarak izlenmesini ve değerlendirilmesini de içerir. Elbette düzenli olarak güvenlik güncellemeleri yüklemek ve güçlü kimlik doğrulama da listede yer alıyor.
(İtibaren)
Haberin Sonu