EN
EN

2021 25. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

25.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

22-06-2021

ASUS DisplayWidget Software 3.4.0.036 - 'ASUSDisplayWidgetService' Unquoted Service Path

Local

Windows

21-06-2021

Remote Mouse GUI 3.008 - Local Privilege Escalation

Local

Windows

19-06-2021

Node.JS - 'node-serialize' Remote Code Execution (3)

WebApps

NodeJS

17-06-2021

Zoho ManageEngine ServiceDesk Plus MSP 9.4 - User Enumeration

WebApps

Java

15-06-2021

Polkit 0.105-26 0.117-2 - Local Privilege Escalation

Local

Linux

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Zafiyet Tür/Platform

16-06-2021

CVE-2021-32934

Tedarik Zünciri/ThroughTek

17-06-2021

! CVE-2021-30554

ZeroDay/Chrome

21-06-2021

! IOS WIFI

Kablosuz ağ adalandırma hatası/Apple IOS

22-06-2021

CVE‑2021‑34372--CVE‑2021‑34397

Ayrıcalık Yükseltme/NVIDIA

22-06-2021

CVE-2021-20019

ZeroDay VPN Kusuru/SonicWall

Haziran ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Zararlı Yazılım Tür/Platform

17-06-2021

Ferocious Kitten APT

RAT/Telegram-Psiphon

22-06-2021

DarkRadiation

Ransomware/Linux-Docker

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

14-06-2021

birolcivelek

Kişisel Veri İhlali/Bulut Depolama

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Molerat Hackerları Orta Doğu Hükümetlerini Hedef Alan Yeni Saldırılarla Geri Dönüyor

TARİH: 17 Haziran 2021

Orta Doğu'daki APT (gelişmiş kalıcı tehdit) grubu, bu ayın başlarında gözlemlenen bir dizi yeni kampanyayla Orta Doğu'daki devlet kurumlarını ve bölgedeki jeopolitikle ilişkili küresel devlet kurumlarını hedef almak için iki aylık bir aradan sonra yeniden ortaya çıktı.

Sunnyvale merkezli kurumsal güvenlik firması Proofpoint, etkinliği TA402 olarak izlediği ve Molerats ve GazaHackerTeam gibi diğer takma adlar tarafından bilinen siyasi amaçlı bir tehdit aktörüne bağladı.

Hedef grubun dışında kalan alıcılar, genellikle Al Akhbar (www.al-akhbar.com) ve Al Jazeera (www.aljazeera.net) gibi Arapça haber siteleri gibi iyi niyetli bir tuzak web sitesine yönlendirilir.

Araştırmacılar, "Kötü amaçlı arşivin parola koruması ve coğrafi sınırlamalı dağıtım yöntemi, tehdit aktörlerinin otomatik analiz ürünlerini atlamak için kullanabileceği iki kolay tespit önleme mekanizmasıdır" dedi .

TA402'nin sürekli gelişen araç seti, geçmiş savunmaları gizlemek ve algılamayı engellemek amacıyla, grubun özelleştirilmiş kötü amaçlı yazılım implantlarını geliştirmeye ve değiştirmeye odaklanmaya devam ettiğinin altını çiziyor. Araştırmacılar, "TA402, özellikle Orta Doğu'da hükümet veya diğer jeopolitik kuruluşlarda faaliyet gösteren ve onlarla birlikte çalışan kuruluşlar için ciddi bir tehdit olmaya devam eden oldukça etkili ve yetenekli bir tehdit aktörüdür.TA402'nin büyük ölçüde Orta Doğu bölgesine odaklanarak hedeflemesini sürdürmesi muhtemeldir." dedi

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

DroidMorph, Popüler Android Antivirüsünün Klonlanmış Kötü Amaçlı Uygulamaları Algılamadığını Gösteriyor

TARİH: 21 Haziran 2021

Bir grup akademisyen tarafından yayınlanan yeni bir araştırma, Android için anti-virüs programlarının kötü amaçlı yazılımların farklı permütasyonlarına karşı savunmasız kalmaya devam ettiğini ve kötü niyetli aktörlerin analizden daha iyi kaçmak için araç setlerini geliştirmesiyle ciddi bir risk oluşturabileceğini buldu.

Araştırmacılar, "Kötü amaçlı yazılım yazarları, sürekli olarak kötü amaçlı yazılım klonları geliştirmek için gizli mutasyonlar (dönüştürme/gizlemeler) kullanıyor ve imza tabanlı dedektörler tarafından tespit edilmesini engelliyor. Bu klon saldırısı, başta Android olmak üzere tüm mobil platformları ciddi şekilde tehdit ediyor." dedi .

Bulgular, geçen hafta Türkiye'deki Adana Bilim ve Teknoloji Üniversitesi ile Pakistan'ın İslamabad kentindeki Ulusal Bilim ve Teknoloji Üniversitesi'nden araştırmacılar tarafından yapılan bir çalışmada yayınlandı.

İOS'tan farklı olarak, uygulamalar Android cihazlarda üçüncü taraf kaynaklardan indirilebilir, bu da farkında olmayan kullanıcıların meşru bir uygulamanın işlevselliğini klonlayan doğrulanmamış ve benzer uygulamalar yükleme olasılığını artırır. Ancak hassas bilgileri çalabilen hileli kodlarla donatılmış uygulamaları indirmeleri için hedefleri kandırmak için tasarlanmıştır.

Dahası, kötü amaçlı yazılım yazarları, gerçek amaçlarını gizlemek ve kötü amaçlı yazılımdan koruma motorları tarafından oluşturulan savunma engellerini aşmak için çeşitli düzeylerde soyutlama ve şaşırtma ile hileli yazılımın birden çok klonunu geliştirmek için bu tekniği genişletebilir.

Başarıyla atlanan kötü amaçlı yazılımdan koruma programları arasında LineSecurity, MaxSecurity, DUSecurityLabs, AntivirusPro, 360Security, SecuritySystems, GoSecurity ve LAAntivirusLab bulunur.

Gelecekteki çalışmalar olarak, araştırmacılar, algılama oranlarını düşürmek amacıyla bir APK dosyasına gömülü izinler gibi meta veri bilgilerinin dönüştürülmesini sağlamanın yanı sıra farklı düzeylerde daha fazla şaşırtmaca eklemeyi amaçladıklarını belirttiler.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Linux Pling Store Uygulamalarındaki Yamasız Kusur Tedarik Zinciri Saldırılarına Neden Olabilir

TARİH: 22 Haziran 2021

Siber güvenlik araştırmacıları, Linux platformu için Pling tabanlı ücretsiz ve açık kaynaklı yazılım (FOSS) pazarlarını etkileyen, tedarik zinciri saldırılarını gerçekleştirmek ve uzaktan kod yürütme (RCE) gerçekleştirmek için potansiyel olarak kötüye kullanılabilecek kritik bir yama uygulanmamış güvenlik açığını açıkladılar.

Positive Security kurucu ortağı Fabian Bräunlein bugün yayınlanan teknik bir yazıda, "Pling platformuna dayanan Linux pazar yerleri, tedarik zinciri saldırısı potansiyeli olan solucanlı bir [siteler arası komut dosyası çalıştırma] karşısında savunmasızdır. Yerel PlingStore uygulaması, uygulama çalışırken herhangi bir web sitesinden tetiklenebilen bir RCE güvenlik açığından etkilenir." Dedi .

Kusurdan etkilenen Pling tabanlı uygulama mağazaları şunları içerir:

-appimagehub.com
-store.kde.org
-gnome-look.org
-xfce-look.org
-pling.com

PlingStore, kullanıcıların, dağıtımın yazılım merkezi aracılığıyla indirilemeyebilecek Linux yazılımlarını, temaları, simgeleri ve diğer eklentileri aramasına ve yüklemesine olanak tanır.

Rapor, birkaç popüler Visual Studio Code uzantısında ciddi güvenlik açıklarının ortaya çıkarılmasından bir aydan kısa bir süre sonra geldi. Bu, saldırganların bir geliştiricinin entegre geliştirme ortamı aracılığıyla yerel makinelerin güvenliğini sağlamanın yanı sıra sistemler oluşturmasına ve dağıtmasına olanak tanıyarak nihayetinde tedarik zinciri saldırılarının yolunu açabilir.

Berlin merkezli siber güvenlik firması, kusurların 24 Şubat'ta ilgili proje sahiplerine bildirildiğini ve KDE Projesi ve GNOME Security'nin ifşa sonrasındaki sorunlar için yamalar yayınladığını kaydetti. PlingStore ile ilişkili RCE kusurunun henüz ele alınmamış olması gerçeği ışığında, bir düzeltme yapılana kadar Electron uygulamasını çalıştırmamanız önerilir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Molerat
  2. DroidMorph
  3. LinuxPlingStore
  4. Mozilla
  5. Zararlı Yazılımlar
  6. Zafiyetler
  7. Exploitler