EN
EN

2020 52.Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

52.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

2020-12-21

Flexmonster Pivot Table & Charts 2.7.17 - 'Remote JSON' Reflected XSS

WebApps

Multiple

2020-12-22

WordPress Plugin W3 Total Cache - Unauthenticated Arbitrary File Read (Metasploit)

WebApps

PHP

2020-12-22

Webmin 1.962 - 'Package Updates' Escape Bypass RCE (Metasploit)

WebApps

Linux

2020-12-23

Sales and Inventory System for Grocery Store 1.0 - Multiple Stored XSS

WebApps

PHP

2020-12-24

Apartment Visitors Management System 1.0 - Authentication Bypass

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri-Top 5

Zafiyet Başlığı

İşletim Sistemi

Uygulama

%

NETGEAR.DGN1000.CGI.Unauthenticated.Remote.Code.Execution

Linux

CGI_app

24

ThinkPHP.Controller.Parameter.Remote.Code.Execution

All

PHP_app

20

PHPUnit.Eval-stdin.PHP.Remote.Code.Execution

All

PHP_app

20

D-Link.Cihazlar.HNAP.SOAPAction-Header.Command.Execution

Linux, BSD

Other

28

Dasan.GPON.Remote.Code.Execution

Linux, BSD

Other

18

Aralık ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları-Top 5

Zararlı Yazılım Başlığı

Tür

Platform

%

JS/ScrInject.B!tr

Trojan (tr)

Java Script

22

W32/Agent.HTL!tr.rkit

Trojan - Rootkit

W32

21

JS/RefC.G!tr

Trojan (tr)

Java Script

20

W32/Dropper.FZ!tr

Trojan (tr)

W32

20

W32/Obfuscated.C!tr

Trojan (tr)

W32

18

 

Haber Yazısı 1

Dell Wyse Thin Client İki Kritik Kusur

TARİH: 21 Aralık 2020

Geçtiğimiz hafta bir araştırma ekibi, Dell Wyse Thin istemcilerinde, saldırganların uzaktan kötü amaçlı kod yürütmesine ve etkilenen aygıtlardaki rastgele dosyalara erişmesine olanak verebilecek iki kritik güvenlik açığını ortaya çıkardı.

Sağlık hizmetleri siber güvenlik sağlayıcısı CyberMDX tarafından ortaya çıkarılan ve Haziran 2020'de Dell'e bildirilen kusurlar, ThinOS 8.6 ve daha düşük sürümleri çalıştıran tüm cihazları etkilemektedir.

CVE-2020-29491 ve CVE-2020-29492 olarak izlenen Wyse'nin ince istemcilerindeki güvenlik eksiklikleri, yerel bir sunucudan ürün yazılımı güncellemelerini ve yapılandırmaları almak için kullanılan FTP oturumlarının herhangi bir kimlik doğrulama olmamasından kaynaklanmaktadır. Böylece aynı ağdaki bir saldırganın yapılandırmalarını okuyup değiştirmesine olanak tanır.

CyberMDX ayrıca uyumlu istemcilerin INI dosya yönetimi özelliğini kaldıran ThinOS 9'a güncellenmesini önerir. Yükseltmenin mümkün olmaması durumunda, FTP kullanımını devre dışı bırakmanız ve bunun yerine bir HTTPS sunucusuna veya Wyse Management Suite'e kullanmanız önerilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Treck TCP / IP Yığınındaki Yeni Kritik Kusurlar

TARİH: 22 Aralık 2020

ABD Siber Güvenlik Altyapı ve Güvenlik Ajansı (CISA), Treck tarafından geliştirilen düşük seviyeli bir TCP/IP yazılım kitaplığındaki kritik güvenlik açıkları konusunda uyarıda bulundu.

Dört kusur, Treck TCP / IP yığını sürüm 6.0.1.67 ve önceki sürümleri etkiledi ve Intel tarafından şirkete bildirildi. Bunlardan ikisi ciddiyet açısından kritik olarak derecelendirilmiştir.

Bunlardan en önemlisi, Treck HTTP Sunucusu bileşenindeki bir düşmanın hedef cihazı çökertmesine veya sıfırlamasına ve hatta uzak kod çalıştırmasına izin verebilecek yığın tabanlı bir arabellek taşması güvenlik açığıdır. (CVE-2020-25066). CVSS puanı maksimum 10 üzerinden 9,8'dir.

Treck, kullanıcıların kusurları gidermek için yığını 6.0.1.68 sürümüne güncellemelerini önerir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Windows Zero-Day Zafiyet İfşası

TARİH: 24 Aralık 2020

Google'ın Project Zero ekibi, rasgele kod yürütmek için kullanılabilecek Windows yazdırma biriktirici API'sinde uygun olmayan bir şekilde yamalanmış sıfırıncı gün güvenlik açığının genel ayrıntılarını açıkladı.

Düzeltilmemiş kusurun ayrıntıları, Microsoft'un 24 Eylül'de sorumlu açıklamadan sonraki 90 gün içinde düzeltmeyi başaramaması sonrasında kamuya açıklandı.

Google Project Zero araştırmacısı Maddie Stone bir yazıda "Güvenlik açığı hala var, yalnızca istismar yönteminin değiştirilmesi gerekiyordu" dedi.

Bu güvenlik açığından başarılı bir şekilde yararlanılması, bir saldırganın "splwow64.exe" işleminin belleğini, çekirdek modunda rasgele kod yürütmek için manipüle etmesine ve nihayetinde kötü amaçlı programlar yüklemek için kullanmasına neden olabilir.

CVE-2020-17008 olarak tanımlanan ve yeni bildirilen ayrıcalık yükseltme kusurunun, Kasım ayında bir ilk düzeltme sözü verdikten sonra "testte belirlenen sorunlar" nedeniyle Microsoft tarafından 12 Ocak 2021'de çözülmesi bekleniyor.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Saldırganlar, Yükseltilmiş DDoS Saldırıları Başlatmak İçin Citrix NetScaler Cihazlarını Kötüye Kullanıyor

TARİH: 24 Aralık 2020

Citrix, çeşitli hedeflere karşı DDoS saldırıları başlatmak için saldırganların kötüye kullandığı NetScaler uygulama teslim denetleyicisi (ADC) cihazlarını etkileyen bir güvenlik sorunu konusunda müşterilerini uyaran bir acil durum danışma belgesi yayınladı.

Saldırı tarafından bir Citrix ADC ekipmanının hedeflenip hedeflenmediğini belirlemek için Cisco, herhangi bir önemli anormallik veya ani artış için giden trafik hacmine dikkat edilmesini önerir.

Saldırıdan etkilenen müşteriler, Citrix'ten kalıcı bir düzeltme gelene kadar, Citrix ADC'de şu komutu çalıştırarak DTLS'yi devre dışı bırakabilir: "vpn vserver -dtls OFF."

Citrix şu anda bu saldırıya karşı duyarlılığı ortadan kaldırmak ve DTLS'yi geliştirmek için çalışıyor.12 Ocak 2021'de bir yama çıkarmayı hedefliyor.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. DellWyse
  2. Treck TCP/IP
  3. Windows
  4. Citrix
  5. Zafiyetler
  6. Zararlılar
  7. Exploitler