EN
EN

2020 7. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

7.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

 Adobe, Yazılımındaki Kritik Zafiyetler İçin Yamalar Yayınladı

TARİH: 11 Şubat 2020

Adobe bugün, 35'i önem derecesinde kritik öneme sahip toplam 42 yeni güvenlik açığını barındıran, yaygın olarak kullanılan beş yazılımı için en son güvenlik güncellemelerini yayınladı.

Gelişmiş bir belge işleme yazılımı olan Windows için Adobe Framemaker 21 hata içeriyor ve hepsi kritik arabellek hatası, yığın taşması, bellek bozulması ve sınır dışı yazma sorunları ve kod yürütme saldırılarına neden oluyor.

Windows ve macOS için Adobe Acrobat ve Reader, diğer 3 önemli bilgi açıklaması ve orta düzeyde bellek sızıntısı sorunu ile birlikte 12 benzer kritik kod yürütme güvenlik açığı içerir.

Bu ay düzeltilen yazılım güvenlik açıklarının hiçbiri genel olarak açıklanmamış ya da vahşi ortamda yararlanılamamış olsa da okuyuculara etkilenen yazılımın en son sürümlerini indirmelerini ve yüklemelerini tavsiye edilmektedir.

Sisteminiz henüz yeni güncellemenin kullanılabilirliğini otomatik olarak tespit etmediyse, Windows, macOS, Linux ve Chrome OS için Adobe yazılımınızda    "Yardım → Güncellemeleri Kontrol Et" i seçerek güncellemeyi manuel olarak yüklemeniz gerekir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

99 Yeni Güvenlik Zafiyetini Düzeltmek için Microsoft Windows Sistemlerini Güncelleyin

TARİH: 11 Şubat 2020

Adobe bugün yaygın olarak dağıtılan beş yazılımının güvenlik güncelleştirmelerini yayınladıktan birkaç saat sonra Microsoft, Şubat 2020 Yaması toplam 99 yeni güvenlik açığı için yamalarla birlikte yayınladı. Microsoft, geçen ay Internet Explorer (IE) tarayıcısındaki bu zero-day güvenlik açığıyla ilgili olarak, etkilenen milyonlarca kullanıcısı için bir yama yayınlamadan bir danışma yayınladığı konusunda uyardı.

Daha önce açıklandığı gibi, bu kusur uzaktaki bir saldırganın hedeflenen bilgisayarlarda rasgele kod yürütmesine ve kurbanları sadece savunmasız Microsoft tarayıcısında kötü niyetli olarak hazırlanmış bir web sayfası açmaya ikna ederek tam kontrol sahibi olmasına izin verebilir.

Microsoft Windows'un tüm desteklenen sürümleri ayrıca, etki alanı kullanıcı hesabına sahip bir saldırganın hedeflenen sistemde yükseltilmiş izinlerle rasgele kod yürütmek için kullanabileceği kritik bir RCE kusuru (CVE-2020-0662) içerir.

Microsoft Windows işletim sisteminin LNK kısa yollarını ayrıştırma biçiminde ortaya çıkan başka bir kritik güvenlik açığı daha vardır ve bu durumun başarılı bir şekilde kullanılması, uzaktaki bir saldırganın etkilenen sistemde rasgele kod yürütmesine ve tüm denetimini ele geçirmesine olanak verebilir.

Kullanıcıların ve sistem yöneticilerinin siber suçluları ve saldırganların bilgisayarlarının kontrolünü ele geçirmekten uzak tutmak için en kısa zamanda en son güvenlik yamalarını uygulaması önemle tavsiye edilir.

En son güvenlik güncelleştirmelerini yüklemek için, Ayarlar → Güncelleme ve Güvenlik → Windows Update → Güncellemeleri kontrol et'e gidebilir veya güncellemeleri manuel olarak yükleyebilirsiniz.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Emotet Malware Yeni Kurbanları İçin Yakındaki Wi-Fi Ağlarını Kullanıyor

TARİH: 12 Şubat 2020

Botnet güdümlü spam kampanyalarının ve fidye yazılımı saldırılarının ardındaki kötü şöhretli trojan olan Emotet yeni bir saldırı vektörü buldu: Yakındaki Wi-Fi ağlarına bağlı yeni kurbanları tanımlamak için zaten virüslü cihazları kullanılmaktadır.

Güvenlik araştırmacılarına göre, yeni keşfedilen Emotet örneği, Wi-Fi ağlarını taramak için bir "Wi-Fi dağıtıcı" modülünden yararlanıyor ve daha sonra bunlara bağlı cihazları enfekte etmeye çalışıyor. Siber güvenlik firması, Wi-Fi Spreader'ın 16 Nisan 2018 tarihli bir zaman damgasına sahip olduğunu, bu da yayılma davranışının ilk kez geçen ay tespit edilene kadar iki yıla yakın "fark edilmediğini" belirtti. Kötü amaçlı yazılımın güncellenmiş sürümü, yakınlardaki tüm Wi-Fi ağlarını listelemek için zaten güvenliği ihlal edilmiş bir ana makineden yararlanılarak çalışır

Bu şekilde her ağ için bilgi edinildiğinde, solucan iki dahili parola listesinden birinden alınan parolaları kullanarak kaba kuvvet saldırısı yaparak ağlara bağlanmaya çalışır. Bağlantı başarısız olursa, listedeki bir sonraki şifreye geçer. İşlem başarılı olursa, kötü amaçlı yazılım yeni erişilen ağdaki güvenliği ihlal edilen sistemi bağlar ve gizli olmayan tüm paylaşımları numaralandırmaya başlar. Daha sonra ağ kaynağına bağlı tüm kullanıcıların kullanıcı adlarını ve şifrelerini tahmin etmek için ikinci bir kaba kuvvet saldırısı gerçekleştirir.

Emotet odaklı kampanyalar 2019 yazında büyük ölçüde ortadan kalkmasına rağmen, Eylül ayında, genellikle teması finansal ve markalara sahip coğrafi hedefli e-postalar ve kötü amaçlı belge ekleri veya benzer belgelere bağlantılar kullanarak bir geri dönüş yaptı.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

500 Chrome Uzantısı 1,7 milyon Kullanıcının Özel Verilerini Çalarken Yakalandı

TARİH: 14 Şubat 2020

Google, kötü amaçlı reklamlar enjekte ettikten ve kullanıcı tarama verilerini saldırganların kontrolü altındaki sunucuları temizledikten sonra 500 kötü amaçlı Chrome uzantısını web mağazasından kaldırdı.

Bu uzantılar, Ocak 2019’dan itibaren faaliyet gösteren bir kötü amaçlı reklam sahtekârlığı kampanyalarının bir parçasıydı ancak kanıtlar planın arkasındaki aktörün 2017'den itibaren aktif olabileceği ihtimalini gösteriyor.

Jamila Kaya ve Duo Security'nin Jacob Rickerd raporunda," Bir saldırı vektörü olarak kötü amaçlı reklamların her yerde bulunması ve özellikle de kullanıcıların koruma mekanizmaları yetersiz kalması durumunda yükselmeye devam edecektir " dedi.

Araştırmacılar Duo Security'nin Chrome uzantı güvenlik değerlendirme aracını kullanarak tarayıcı istemcilerini, kullanıcıların bilgisi olmadan özel tarama verilerini genişletmeyi mümkün kılan bir saldırgan denetim (C2) sunucusuna gizlice bağlayarak çalışan tarayıcı eklentilerinin olduğunu tespit edebildiler. Eklentilerin panoya ve tarayıcıda yerel olarak depolanan tüm çerezlere erişmesine izin veren kapsamlı izinler talep etmenin yanı sıra, tarayıcıdan kaldırılmalarına ilişkin talimatları kontrol etmek için periyodik olarak eklentiyle aynı adı paylaşan bir alana bağlandılar.

Chrome tarayıcısında ilk kez veri çalma uzantıları keşfedilmemiştir. Geçtiğimiz temmuz ayında, güvenlik araştırmacısı Sam Jadali ve Washington Post, dört milyon kadar kullanıcının tarayıcısına kurulan gölgeli Chrome ve Firefox uzantılarının uyguladığı DataSpii adlı büyük bir veri sızıntısını ortaya çıkardı.

Google yanıt olarak, gizlilik politikası olmayan tüm uzantıları yasaklayan ve kullanıcıların tarama alışkanlıkları hakkında veri toplayan uzantıların yalnızca 15 Ekim 2019'dan itibaren "en az miktarda veriye" erişimi talep etmeye başladı.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. adobe
  2. microsoft
  3. emotet
  4. chrome