
- Rus APT28 (Fancy Bear), yamanın yayınlanmasından birkaç gün sonra Microsoft Office’te CVE-2026-21509’dan yararlandı
- Temalı kimlik avı tuzakları yoluyla Ukrayna devlet kurumlarına gönderilen kötü amaçlı DOC dosyaları
- CISA, kusuru KEV kataloğuna ekledi ve hemen yama yapılması çağrısında bulundu
Rus bilgisayar korsanları Ukrayna devlet kurumlarına yüksek şiddette saldırı düzenledi Microsoft Bir yamanın yayınlanmasından yalnızca birkaç gün sonra Office güvenlik açığı.
26 Ocak 2026’da Microsoft, CVE-2026-21509’u ele almak için, yetkisiz saldırganların yerel olarak Microsoft Office güvenlik özelliklerini atlamasına olanak tanıyan, bir güvenlik kararı güvenlik açığında güvenilmeyen girişlere dayanan bir acil durum düzeltmesi yayınladı. Hataya 7,6/10 (yüksek) ciddiyet puanı verildi ve halihazırda sıfır gün olarak kötüye kullanıldığı söylendi.
Sadece üç gün sonra, Ukrayna’nın Bilgisayar Acil Durum Müdahale Ekibi (CERT-UA), siber suçluların kusurdan yararlanan düzinelerce hükümetle ilgili adrese kötü amaçlı DOC dosyası gönderdiğini gördüğünü söyledi. Bazıları AB COREPER istişareleri etrafında şekillenirken, diğerleri ülkenin Hidrometeoroloji Merkezi’ni taklit ediyordu.
APT28’e karşı nasıl savunma yapılır?
CERT, saldırının Fancy Bear veya Sofacy olarak da bilinen Rus devlet destekli tehdit aktörü APT28’in işi olduğunu söylüyor. Grup, ülkenin Genelkurmay Ana İstihbarat Müdürlüğü (GRU) ile bağlantılı.
Araştırmacılar bulgularını bu saldırılarda kullanılan kötü amaçlı yazılım yükleyicisinin analizine dayandırdılar. Görünüşe göre bu, Ukraynalı hükümet çalışanlarına BeardShell ve SlimAgent kötü amaçlı yazılımlarını dağıtmak için Signal sohbetlerinin kullanıldığı Haziran 2025 saldırısında kullanılanla aynı. Bu saldırının APT28 tarafından gerçekleştirildiği doğrulandı.
Saldırılara karşı savunma yapmak için CERT-UA, devlet kurumlarına (ve temel olarak diğer herkese) en son yamaları uygulamalarını ve Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 ve Microsoft 365 Uygulamalarını güncellemelerini tavsiye etti. Ayrıca Office 2021 kullanıcılarına, yamaların uygulandığından emin olmak için güncelleme sonrasında uygulamalarını yeniden başlatmaları hatırlatıldı.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2026-21509’u bilinen istismar edilen güvenlik açıkları (KEV) kataloğuna ekledi.
Düzeltme eklerini yükleyemeyenlerin, azaltıcı önlem olarak Windows Kayıt Defteri’nde değişiklik yapması gerekir. Microsoft, şu adreste bulunabilecek adım adım bir kılavuz sağlamıştır: bu bağlantı.
Aracılığıyla BleepingBilgisayar
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve elbette siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
