EN
EN

2020 51.Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

51.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

2020-12-14

System Explorer 7.0.0 - 'SystemExplorerHelpService' Unquoted Service Path

Local

Windows

2020-12-15

Cisco ASA 9.14.1.10 and FTD 6.6.0.1 - Path Traversal (2)

WebApps

Hardware

2020-12-16

PrestaShop ProductComments 4.2.0 - 'id_products' Time Based Blind SQL Injection

WebApps

PHP

2020-12-17

Interview Management System 1.0 - 'id' SQL Injection

WebApps

PHP

2020-12-18

Wordpress Plugin Duplicator 1.3.26 - Unauthenticated Arbitrary File Read (Metasploit)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri-Top 5

Zafiyet Başlığı

İşletim Sistemi

Uygulama

%

NETGEAR.DGN1000.CGI.Unauthenticated.Remote.Code.Execution

Linux

CGI_app

24

ThinkPHP.Controller.Parameter.Remote.Code.Execution

All

PHP_app

20

PHPUnit.Eval-stdin.PHP.Remote.Code.Execution

All

PHP_app

20

D-Link.Cihazlar.HNAP.SOAPAction-Header.Command.Execution

Linux, BSD

Other

28

Dasan.GPON.Remote.Code.Execution

Linux, BSD

Other

18

Aralık ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları-Top 5

Zararlı Yazılım Başlığı

Tür

Platform

%

JS/ScrInject.B!tr

Trojan (tr)

Java Script

22

W32/Agent.HTL!tr.rkit

Trojan - Rootkit

W32

21

JS/RefC.G!tr

Trojan (tr)

Java Script

20

W32/Dropper.FZ!tr

Trojan (tr)

W32

20

W32/Obfuscated.C!tr

Trojan (tr)

W32

18

 

Haber Yazısı 1

SolarWinds’den İkinci Yama

TARİH: 16 Aralık 2020

Ağ izleme hizmetleri sağlayıcısı SolarWinds, Orion platformunda kötü amaçlı yazılım eklemek ve geniş kapsamlı bir casusluk kampanyasında kamu ve özel kuruluşları ihlal etmek için istismar edilen kritik bir güvenlik açığını gidermek için ikinci bir düzeltme yayınladı.

SUNBURST (aka Solorigate) olarak adlandırılan kötü amaçlı yazılım, Mart 2020 ile Haziran 2020 arasında yayınlanan Orion uygulamasının 2019.4 - 2020.2.1 sürümlerini etkiler.

Danışma sayfasında yayınlanan yeni bir güncellemede şirket, müşterilerini, ortamlarını korumak için Orion Platform'u 2020.2.1 HF 2 sürümüne hemen güncellemelerini istedi.

Olayın ardından SolarWinds, müşteri listesini web sitesinden kaldırmak için alışılmadık bir adım attı.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Yeni 5G Ağ Kusurları, Saldırganların Kullanıcıların Konumlarını Takip Etmesine ve Verileri Çalmasına İzin Veriyor

TARİH: 16 Aralık 2020

5G ağları, dünya çapında kademeli olarak yaygınlaşırken, ağ mimarisinin analizi bir dizi siber saldırı gerçekleştirmek için kullanılabilecek potansiyel zayıflığı ortaya çıkardı. Saldırganlar, aboneleri İnternet erişiminden mahrum bırakmak ve veri trafiğini engellemek için hizmet reddi (DoS) saldırılarını gerçekleştirebilir.

Bulgular, Londra merkezli siber güvenlik firması Positive Technologies tarafından geçtiğimiz hafta yayınlanan yeni bir "5G Bağımsız temel güvenlik araştırmasının" temelini oluşturuyor.

Şirketin haziran ayında LTE ve 5G protokollerindeki yüksek etkili kusurları ayrıntılarıyla anlatan "LTE ve 5G Networks 2020'deki Güvenlik Açıkları" raporunu yayınlamasından tam altı ay sonra bu raporu yayınlamış oldu.

5G'nin Güvenlik Faydaları

5G'nin sunduğu en önemli güvenlik avantajlarından biri, bir hücresel ağın kullanıcılarını tanımlamak amacıyla her SIM kartla birlikte gelen benzersiz tanımlayıcılar olan Uluslararası Mobil Abone Kimliği ( IMSI ) numaralarının vatoz gözetiminden ve şifrelenmesinden korunmaktır.

Ancak araştırmacılar, bu teknolojiler yığınının potansiyel olarak, ortadaki adam ve DoS saldırılarını gerçekleştirmek için yararlanılabilecek abonelere ve operatör ağına yönelik saldırılara kapı açtığını söylüyorlar.

5G'nin sunduğu güvenlik ilerlemelerinden şüphe yok, ancak 5G ağ kullanıcılarının sayısı her yıl artmaya devam ettikçe 5G standardının yeterince incelenmesi de çok önemli.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Ransomware Saldırganları, SystemBC Zararlı Yazılımlarını RAT ve Tor Proxy ile Kullanıyor

TARİH: 16 Aralık 2020

Yeni araştırmalara göre, siber suçlular kötü amaçlı yazılımları ve saldırı araçlarını kullanarak kuruluşlara fidye yazılımı dağıtma görevini giderek daha fazla dış kaynak kullanıyor.

Geçtiğimiz hafta Sophos tarafından yayınlanan  yeni bir analizde, Ryuk ve Egregor fidye yazılımının son dağıtımları , ağ üzerinde yanal olarak hareket etmek ve daha fazla istismar için ek yükler almak için SystemBC arka kapısının kullanımını içeriyordu.

Bağlı kuruluşlar, tipik olarak, bir hedef ağda ilk tutunma noktasını elde etmekten sorumlu tehdit aktörleridir.

Sophos kıdemli tehdit araştırmacısı ve eski Ars Technica ulusal güvenlik editörü Sean Gallagher, "SystemBC, son fidye yazılımı saldırganlarının araç setlerinin düzenli bir parçasıdır" dedi.

İlk olarak Ağustos 2019'da Proofpoint tarafından belgelenen SystemBC, komuta ve kontrol (C2) sunucularına giden trafiği maskelemek ve DanaBot bankacılık Truva atını indirmek için SOCKS5 internet protokolünden yararlanan bir proxy kötü amaçlı yazılımdır.

Gallagher, "Hizmet olarak fidye yazılımı saldırılarında birden fazla aracın kullanılması, BT güvenlik ekiplerinin tahmin etmesi ve başa çıkması daha zor olan, her zamankinden daha çeşitli bir saldırı profili oluşturur. Derinlemesine savunma, çalışan eğitimi ve insan temelli tehdit avcılığı, bu tür saldırıları tespit etmek ve engellemek için çok önemlidir." dedi.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Microsoft, Sistemlerinin Büyük SolarWinds Saldırısından Etkilendi

TARİH: 17 Aralık 2020

Yazılım üreticisi SolarWinds'i tehlikeye atan devasa casusluk kampanyası Microsoft'u da hedef aldı. Korsanlık çılgınlığına yönelik gelişen soruşturma, olayın kapsamı, karmaşıklığı ve etkisi açısından daha önce düşünülenden çok daha geniş olabileceğini ortaya koydu.

Microsoft'un uzlaşma haberi ilk olarak Reuters tarafından bildirildi ve şirketin kendi ürünlerinin daha sonra bulut tekliflerinden yararlanarak diğer kurbanları vurmak için kullanıldığını ve konuya aşina olan insanlara atıfta bulunduğunu söyledi.

Ancak Windows üreticisi, tehdit aktörünün müşterilerine karşı başka saldırılar gerçekleştirmek için üretim sistemlerine sızdığını reddetti.

Son birkaç gün içinde Microsoft, FireEye ve GoDaddy, bilgisayar korsanları tarafından güvenliği ihlal edilen sistemlerle iletişim kurmak için kullanılan ana GoDaddy etki alanlarından birinin kontrolünü ele geçirdi ve SUNBURST kurbanların ağlarında kötü amaçlı yazılımın çalışmaya devam etmesini önleyecek bir öldürme anahtarı oluşturmak için onu yeniden yapılandırdı.

Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) "APT aktörünün [uzlaşmaların arkasındaki] bu izinsiz girişlerde sabır, operasyonel güvenlik ve karmaşık ticaret gösterdiğini" belirten yeni bir tavsiye yayınlamasıyla geldi.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. SolarWinds
  2. 5G
  3. Ransomware
  4. Microsoft
  5. Zafiyetler
  6. Zararlılar
  7. Exploitler