EN
EN

2021 22. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

22.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

26-05-2021

Pluck CMS 4.7.13 - File Upload Remote Code Execution (Authenticated)

WebApps

PHP

27-05-2021

Postbird 0.8.4 - Javascript Injection

WebApps

Multiple

28-05-2021

PHPFusion 9.03.50 - Remote Code Execution

WebApps

PHP

01-06-2021

WordPress Plugin WP Prayer version 1.6.1 - 'prayer_messages' Stored Cross-Site Scripting (XSS) (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Zafiyet Tür/Platform

28-05-2021

CVE-2021-32620

Silinen kullanıcının yeniden etkinleştirilmesi/XWiki

29-05-2021

CVE-2021-31703

Zararlı Yazılım Yüklemeye Açık/Frontier ichris

31-05-2021

CVE-2020-15782

Uzaktan Kod Çalıştırma/Siemens PLC

01-06-2021

CVE-2021-23018

Hassas Bilgilerin Açık Metin İletimi

Mayıs ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Zararlı Yazılım Tür/Platform

26-05-2021

Apostle

Ransomware

27-05-2021

Sahte Google Reklamı AnyDesk

Zararlı Yazılım Kampanyası

28-05-2021

NativeZone

Backdoor/SolarWinds

28-05-2021

Facefish

Backdoor/Linux Rootkit

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

18-05-2021

Eliptik Yazılım ve Ticaret AŞ

BtcTurk

18-05-2021

E-Data Teknoloji Pazarlama Anonim Şirketi

www.bayipazar.com

20-05-2021

Pakten Sağlık Ürünleri Sanayi ve Ticaret AŞ

SQL Injection/onlemmarket.com

Haber Yazısı 1

VSCode Uzantılarında Yeni Keşfedilen Hatalar Tedarik Zinciri Saldırılarına Neden Olabilir

TARİH: 26 Mayıs 2021

Popüler Visual Studio Code uzantılarında ortaya çıkarılan ciddi güvenlik açıkları, saldırganların yerel makinelerin güvenliğini aşmasının yanı sıra bir geliştiricinin tümleşik geliştirme ortamı (IDE) aracılığıyla sistemleri oluşturma ve dağıtmalarına olanak sağlayabilir.

Güvenlik açığı bulunan uzantılar, bir geliştiricinin sisteminde uzaktan rastgele kod çalıştırmak için kullanılabilir ve sonuçta tedarik zinciri saldırılarının önünü açabilir.

Söz konusu uzantılardan bazıları, "LaTeX Workshop", "Rainbow Fart", "Open in Default Browser" ve "Instant Markdown" olup, bunların tümü, aralarında yaklaşık iki milyon kurulum topladı.

Açık kaynaklı güvenlik platformu Snyk'ten araştırmacılar, 26 Mayıs'ta yayınlanan bir derin incelemede, "Geliştirici makineler genellikle önemli kimlik bilgilerine sahiptir ve (doğrudan veya dolaylı olarak) ürünün birçok parçasıyla etkileşime girmelerine olanak tanır. Bir geliştiricinin özel anahtarını sızdırmak kötü niyetli bir paydaşın kod tabanının önemli kısımlarını klonlamasına ve hatta üretim sunucularına bağlanmasına izin verebilir." dedi 

Üçüncü taraf bağımlılıkları için açık olan şey, artık IDE eklentileri için de açık. Snyk araştırmacıları Raul Onitza-Klugman ve Kirill Efimov, “bir uygulamaya doğal bir risk getiriyorlar. Hem özel yazılı kod parçaları hem de üzerine inşa edildikleri bağımlılıklar nedeniyle potansiyel olarak tehlikeliler. Burada VS Kodu için gösterilenler diğer IDE'ler için de geçerli olabilir, bu da uzantıları veya eklentileri körü körüne yüklemenin güvenli olmadığı anlamına gelir ." dedi

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Araştırmacılar, Sertifikalı PDF Belgelerini Değiştirmek için 2 Yeni Hack Gösterdi

TARİH: 29 Mayıs 2021

Siber güvenlik araştırmacıları, bir saldırganın imzayı geçersiz kılmadan sertifikalı içerik üzerinde kötü amaçlı içerik görüntüleyerek bir belgenin görünür içeriğini değiştirmesine olanak sağlayabilecek, onaylı PDF belgelerine yönelik iki yeni saldırı tekniğini açıkladı.

Bochum Ruhr-University'den araştırmacılar , yıllar boyunca PDF spesifikasyonunun güvenliğini sistematik olarak analiz eden araştırmacılar , "Saldırı fikri, farklı izin seviyeleri altında sertifikalı belgelere ek açıklamalar eklemeye veya imzalamaya izin veren PDF sertifikasyonunun esnekliğinden yararlanıyor" dedi .

Bulgular, bu hafta düzenlenen 42. IEEE Güvenlik ve Gizlilik Sempozyumu'nda ( IEEE S&P 2021 ) sunuldu .

Evil Annotation ve Sneaky Signature saldırıları olarak adlandırılan iki saldırı , dijital imzaların (onay imzası olarak da bilinir) ve sertifika imzaları olarak adlandırılan daha esnek varyantının uygulanmasını yöneten spesifikasyondaki kusurlardan yararlanarak PDF sertifikasyon sürecini manipüle etmeye dayanır.

Sertifika imzaları ayrıca, belirli form alanlarına metin yazma, ek açıklamalar sağlama ve hatta birden çok imza ekleme yeteneği de dahil olmak üzere, onaylayıcı tarafından belirlenen izin düzeyine dayalı olarak PDF belgesinde farklı değişiklik alt kümelerine izin verir.

Daha da rahatsız edici olan çalışma, Adobe Acrobat Pro ve Reader'da yüksek ayrıcalıklı JavaScript kodunu yürütmenin - örneğin kullanıcıyı kötü amaçlı bir web sitesine yönlendirmenin - bu tür bir kodu EAA ve SSA aracılığıyla sertifikalı belgeye artımlı bir güncelleme olarak gizlice sokmanın mümkün olduğunu ortaya çıkardı. Zayıflık ( CVE-2020-24432 ) Adobe tarafından Kasım 2020 için Salı Yaması güncellemesinin bir parçası olarak ele alındı .

Bu tür saldırıları savuşturmak için araştırmacılar, FreeText, Stamp ve Redact ek açıklamalarının yasaklanmasını ve ayrıca imza alanlarının sertifikasyondan önce PDF belgesinde tanımlanan konumlarda ayarlanmasını ve ardından geçersiz bir sertifikaya sahip imza alanlarının eklenmesini cezalandırmayı tavsiye ediyor. durum. Araştırmacılar ayrıca , PDF belgesinde bulunan şüpheli öğeleri vurgulamak için onaylı belgeleri ayrıştıran PDF-Detector adlı Python tabanlı bir yardımcı program oluşturdular .

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. VSCode
  2. PDF
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler