Latest Articles
Active Exploit Altında Yeni Açıklanan Palo Alto Networks Güvenlik Duvarı Hatası
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Palo Alto Networks güvenlik duvarlarındaki yüksek önemdeki bir güvenlik açığının vahşi ortamda aktif olarak istismar edildiği konusunda uyarıyor Hata (CVE-2022-0028, CVSS önem puanı 8,6), güvenlik duvarlarını çalıştıran PAN-OS işletim sisteminde bulunur ve uzak bir tehdit aktörünün dağıtılmış hizmet reddini dağıtmak için güvenlik duvarlarını kötüye kullanmasına izin verebilir
Read More »Libero ve Virgilio, e-postalara 48 saat içinde tekrar erişilebilir olacak. Kullanıcılar için ne tazminat?
(DDoS) kendi seçtikleri hedeflere yönelik saldırılar – kimlik doğrulaması yapmak zorunda kalmadan
Read More »Yaklaşan Kuzey Kutbu Patlaması Ülke Çapında Tatil Seyahatini Kesintiye Uğratacak
Sorunun istismar edilmesi, saldırganların izlerini ve konumlarını gizlemelerine yardımcı olabilir
Read More »CNN, maliyetleri kısmak için yaklaşık 100 kişiyi işten çıkaracak
Palo Alto Networks tarafından yayınlanan danışma belgesine göre, “DoS saldırısı, saldırgan tarafından belirtilen bir hedefe karşı bir Palo Alto Networks PA Serisi (donanım), VM Serisi (sanal) ve CN Serisi (konteyner) güvenlik duvarından kaynaklanıyor gibi görünüyor” bu aydan daha erken
Read MoreJonathan Rhys Meyers, Rampage Jackson 2. Dünya Savaşı Korku Filmi ‘Operation Blood Hunt’ın Başrolünde Yer Alacak (Özel)
CardinalOps siber savunma stratejisi başkan yardımcısı Phil Neray, “İyi haber şu ki, bu güvenlik açığı saldırganlara kurbanın iç ağına erişim sağlamıyor” diyor
Read More“Kötü haber şu ki, iş açısından kritik operasyonları durdurabilir [at other targets] sipariş almak ve müşteri hizmetleri taleplerini ele almak gibi
”DDoS saldırılarının, genellikle varsayıldığı gibi, yalnızca küçük çaplı baş belası aktörler tarafından gerçekleştirilmediğini belirtiyor: “DDoS, geçmişte APT28 gibi düşman gruplar tarafından Dünya Anti-Doping Ajansı’na karşı kullanıldı
”Hata, URL filtreleme politikasının yanlış yapılandırılması nedeniyle ortaya çıkar
Standart olmayan bir yapılandırma kullanan bulut sunucuları risk altındadır; güvenlik duvarı yapılandırmasının, “harici bir ağ arabirimine sahip bir kaynak bölgesine sahip bir güvenlik kuralına atanmış bir veya daha fazla engellenen kategoriye sahip bir URL filtreleme profiline sahip olması gerekir”, tavsiye okuma
Vahşi SömürüBu açıklamadan iki hafta sonra CISA, böceğin vahşi doğada siber düşmanlar tarafından benimsendiğini gördüğünü ve bunu kendi bünyesine eklediğini söyledi
Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğu
Saldırganlar, DoS taşkınlarının hem yansıtılmış hem de güçlendirilmiş sürümlerini dağıtmak için kusurdan yararlanabilir
Viakoo CEO’su Bud Broomhead, DDoS saldırılarını desteklemek için hizmete sokulabilecek böceklerin giderek daha fazla talep gördüğünü söylüyor
“Yansıyan ve güçlendirilmiş saldırıları gerçekleştirmek için bir Palo Alto Networks güvenlik duvarı kullanma yeteneği, büyük DDoS saldırıları oluşturmak için amplifikasyonu kullanma eğiliminin bir parçasıdır” diyor
“Google’ın son zamanlarda, saniyede 46 milyon istekle zirveye ulaşan bir saldırı duyurusu ve diğer rekor kıran DDoS saldırıları, bu düzeyde bir amplifikasyon sağlamak için kullanılabilecek sistemlere daha fazla odaklanacak
”Silahlanma hızı, siber saldırganların yeni açıklanan güvenlik açıklarını devreye sokmak için giderek daha az zaman ayırma eğilimine de uyuyor – ancak bu aynı zamanda tehdit aktörleri adına daha düşük önemdeki hatalara artan ilgiye de işaret ediyor
Skybox Security’nin satış mühendisliği direktörü Terry Olaes, e-postayla gönderilen bir bildiride, “Araştırmacılarımız, organizasyonların önce CVSS’ye dayalı olarak en yüksek düzeyde güvenlik açıklarını düzeltmek için harekete geçtiğini çok sık görüyor” dedi
“Siber suçlular, siber güvenliklerini bu kadar çok şirketin idare ettiğini biliyorlar, bu nedenle saldırılarını gerçekleştirmek için daha az kritik olarak görülen güvenlik açıklarından yararlanmayı öğrendiler
”Ancak, belirli bir ayda açıklanan çok sayıda yama sayesinde yama önceliklendirmesi, her tür ve boyuttaki kuruluş için bir zorluk olmaya devam ediyor – BT ekiplerinin, genellikle çok fazla rehberlik olmadan, önceliklendirmesi ve değerlendirmesi gereken yüzlerce güvenlik açığını içeriyor
üzerinde
Ve ayrıca Skybox Araştırma Laboratuvarı yakın zamanda bulundu Vahşi doğada sömürülmeye devam eden yeni güvenlik açıkları 2022’de %24 arttı
KnowBe4’te veriye dayalı savunma savunucusu Roger Grimes, Dark Reading’e “CISA’nın sizi uyardığı herhangi bir güvenlik açığı, eğer ortamınızda varsa, şimdi düzeltmeniz gerekiyor” diyor
” [KEV] gerçek dünyadaki herhangi bir saldırgan tarafından gerçek dünyadaki herhangi bir hedefe saldırmak için kullanılan tüm güvenlik açıklarını listeler
Harika servis
Ve sadece Windows veya Google Chrome istismarlarıyla dolu değil
Ortalama bir bilgisayar güvenlik görevlisinin listede ne olduğuna şaşıracağını düşünüyorum
Cihazlar, donanım yazılımı yamaları, VPN’ler, DVR’ler ve geleneksel olarak bilgisayar korsanları tarafından yüksek oranda hedeflendiği düşünülmeyen bir sürü şeyle dolu
”Uzlaşma için Yama ve İzleme ZamanıYeni yararlanılan PAN-OS hatası için aşağıdaki sürümlerde yamalar mevcuttur:PAN-OS 8
23-h1PAN-OS 9
16-h3PAN-OS 9
14-h4PAN-OS 10
11-h1PAN-OS 10
6-h6PAN-OS 10
2-h2Ve PA-Serisi, VM-Serisi ve CN-Serisi güvenlik duvarları için sonraki tüm PAN-OS sürümleri
Olaes, hasarın halihazırda verilip verilmediğini belirlemek için “kuruluşlar, siber risklerin ticari etkisini ekonomik etki olarak ölçebilecek çözümlere sahip olduklarından emin olmalıdır” diye yazdı
“Bu aynı zamanda maruziyete dayalı risk puanları gibi diğer risk analizlerinin yanı sıra finansal etkinin boyutuna göre en kritik tehditleri belirlemelerine ve önceliklendirmelerine yardımcı olacak
bir güvenlik açığının onları etkileyip etkilemediğini ve düzeltilmesinin ne kadar acil olduğunu çabucak keşfedebilir
”Grimes, CISA’nın KEV e-postalarına abone olmanın da iyi bir fikir olduğunu belirtiyor
“Abone olursanız, en az haftada bir e-posta alacaksınız, daha fazla değilse, en son istismar edilen güvenlik açıklarının neler olduğunu söyleyen bir e-posta alacaksınız” diyor
“Bu sadece bir Palo Alto Networks sorunu değil
Hayal gücümüzün zorlamasıyla değil
Popular Articles
- 24MAYEngel Tanımayan WiFi İçin Ne Yapmalı?
- 10MAYNothing Ear 1: OnePlus Ortak Kurucusu, Özel Bir Kulaklıkla Geliyor
- 01MAY16 GB RAM’li Asus Rog Phone 3 için geri sayım başladı!
- 23MAYXiaomi Monitör Redmi 1A, 550 TL Fiyatıyla Piyasayı Kasıp Kavurabilir
- 23MAYSahte WhatsApp uygulaması üzerinden kullanıcılar dolandırılıyor
- 02MAYDLive, Honor işbirliği ve yeni yayıncılarıyla büyümeye devam ediyor
- 26MAYGaziantep Sanayisi Büyümesini Mobilite İle Sürdürecek
- 30MAYApple tedarikçisi Foxconn’un 4. çeyrek karı, tahminlerle uyumlu olarak yıllık bazda %10 düştü
- 04MAYAnakart Sevkiyatları 2022’de On Milyon Adet Düştü: Rapor
- 08MAYPetrolden Çok Para Kazanıyoruz, Bu yüzden İklimi Boşverin
Other Articles
- Engel Tanımayan WiFi İçin Ne Yapmalı?
- Nothing Ear 1: OnePlus Ortak Kurucusu, Özel Bir Kulaklıkla Geliyor
- 16 GB RAM’li Asus Rog Phone 3 için geri sayım başladı!
- Xiaomi Monitör Redmi 1A, 550 TL Fiyatıyla Piyasayı Kasıp Kavurabilir
- Sahte WhatsApp uygulaması üzerinden kullanıcılar dolandırılıyor
- DLive, Honor işbirliği ve yeni yayıncılarıyla büyümeye devam ediyor
- Gaziantep Sanayisi Büyümesini Mobilite İle Sürdürecek
- Apple tedarikçisi Foxconn’un 4. çeyrek karı, tahminlerle uyumlu olarak yıllık bazda %10 düştü
- Anakart Sevkiyatları 2022’de On Milyon Adet Düştü: Rapor
- Petrolden Çok Para Kazanıyoruz, Bu yüzden İklimi Boşverin
- Libero ve Virgilio, e-postalara 48 saat içinde tekrar erişilebilir olacak. Kullanıcılar için ne tazminat?
- Yaklaşan Kuzey Kutbu Patlaması Ülke Çapında Tatil Seyahatini Kesintiye Uğratacak
- CNN, maliyetleri kısmak için yaklaşık 100 kişiyi işten çıkaracak
- Jonathan Rhys Meyers, Rampage Jackson 2. Dünya Savaşı Korku Filmi ‘Operation Blood Hunt’ın Başrolünde Yer Alacak (Özel)
- Blizzard, Her Overwatch 2 Etkinliğinde Oyuncuların 2. Sezondan Başlayarak Oynayarak Kazanabilecekleri Bir Dış Görünüme Sahip Olacağını Vaat Ediyor
- Yeni Red Dead Redemption 2 fragmanı, birinci şahıs modunu ve sakal yönetimini gösteriyor
- Apple iPhone 15 Pro, düğmesiz bir tasarım ve 8 GB RAM alabilir
- Artık Apple, Facebook ve Instagram’dan satın alınan reklamların %30’unu istiyor
- POCO F5 5G Teknik Özellikleri Sızdırıldı; Ekran, İşlemci Uçlu: Tüm Ayrıntılar
- Webb, Hubble Ekibi Yıldızlararası Tozun İzini Sürmek İçin Bir Araya Geldi – “Pazarlık Ettiğimizden Daha Fazlasına Sahiptik”
- Chris Pratt’in Mario sesini duymak için Nintendo Direct nasıl izlenir
- Rocket Lab ve Sierra Space, ABD ordusunun roket kargo projesi kapsamında anlaşmalar imzaladı
- AdBlock ve diğer reklam engelleyiciler, Ocak 2023’te Google Chrome’da çalışmayı bırakacak
- İsrail’de, bir hoparlör ve akıllı telefon kullanarak bir bilgisayardan nasıl veri çalınacağını buldular.
- Realme 9i 5G Bugün İlk Kez Hindistan’da Satışa Çıkıyor: Fiyat, Özellikler