2023 32. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
32.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
04-08-2023 |
RCE |
PHP |
|
04-08-2023 |
SQL Enjeksiyonu |
PHP |
Exploitlere buradan ulaşabilirsiniz.
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
SOC |
Güvenlik Operasyonları Merkezi (Security Operations Center) bir kuruluşun güvenliğini sürekli olarak izleyen ve güvenlik olaylarının analizinden sorumlu bir bilgi güvenliği ekibinin bulunduğu yer veya tesistir. |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
02-08-2023 |
RAT |
Linux ve Windows sistemler |
|
05-08-2023 |
Uzaktan kod yürütme |
PaperCut |
|
05-08-2023 |
Microsoft, Power Platform zafiyeti (giderildi) |
Yetkisiz kod erişimi |
Custom connector |
Ağustos ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
03-08-2023 |
Rilide (yeni sürüm) |
Hassas veri ve kripto para hırsızlığı |
Chromium tabanlı web tarayıcıları |
05-08-2023 |
Rootkit |
Güney Kore sistemleri |
|
07-08-2023 |
SkidMap (yeni sürüm) |
Bot ağı |
Linux dağıtımları |
08-08-2023 |
Fidye yazılımı |
Kripto cüzdanlar |
Haftanın Veri İhlali
Tarih |
Veri İhlali Başlığı |
Tür |
Platform |
03-08-2023 |
Fidye yazılımı |
Sunucu |
Haftanın Teknolojik Yenilikleri
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
06-08-2023 |
Yapay zekâ asistanını |
Windows 11 |
Haber Yazısı 1
2022 Yılında En Çok Sömürülen Güvenlik Açıklıkları
TARİH: 4 Ağustos 2023
Avustralya, Kanada, Yeni Zelanda, İngiltere ve ABD'den oluşan Five Eyes ülkelerinin siber güvenlik ve istihbarat teşkilatları ortak bir uyarıda bulundu: "2022'de, siber saldırganlar eski yazılım güvenlik açıklarından, yakın zamanda açıklanan güvenlik açıklarından daha sık yararlandı ve yama uygulanmamış, internete dönük sistemleri hedef aldı" denildi.
Danışma belgesine göre, "Siber saldırganlar, ciddi ve küresel olarak yaygın CVE'ler için açıklardan yararlanma yönelik TTP geliştirmeye büyük olasılıkla öncelik veriyor. Sofistike aktörler aynı zamanda diğer güvenlik açıklarından yararlanmak için araçlar geliştirir. Kritik, yaygın ve genel olarak bilinen güvenlik açıkları için güvenlik açıkları geliştirmek, siber gruplara birkaç yıl boyunca kullanabilecekleri düşük maliyetli, yüksek etkili araçlar sağlar.
Yaygın olarak kullanılan diğer kusurlardan bazıları şunlardır:
- CVE-2018-13379, (FortiOS SSL VPN)
- CVE-2021-34473, CVE-2021-31207 ve CVE-2021-34523 (ProxyShell)
- CVE-2021-40539 (Zoho ManageEngine ADSelfService Plus'ta kimliği doğrulanmamış uzaktan kod yürütme)
- CVE-2021-26084 (Atlassian Confluence Server ve Data Center'da kimliği doğrulanmamış uzaktan kod yürütme)
- CVE-2021-44228 (Log4Shell)
- CVE-2022-22954 (VMware Workspace ONE Access and Identity Manager'da uzaktan kod yürütme)
- CVE-2022-22960 (VMware Workspace ONE Access, Identity Manager ve vRealize Automation'da yerel ayrıcalık yükseltme güvenlik açığı)
- CVE-2022-1388 (F5 BIG-IP'de kimliği doğrulanmamış uzaktan kod yürütme)
- CVE-2022-30190 (Follina)
- CVE-2022-26134 (Atlassian Confluence Server ve Data Center'da kimliği doğrulanmamış uzaktan kod yürütme)
Siber saldırganlar bilinen güvenlik açıklarından yararlanma konusunda en fazla başarıyı genellikle kamuya ifşa edildikten sonraki ilk iki yıl içinde sağlamaktadır. Bu nedenle güvenlik yamalarını en hızlı şekilde yaparak saldırganların hedefi olmaktan kaçınabilirler.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Yeni 'Derin Öğrenme Saldırısı', Dizüstü Bilgisayar Tuş Vuruşlarını %95 Doğrulukla Çözüyor
TARİH: 7 Ağustos 2023
Bir grup akademisyen, yakındaki bir telefon kullanılarak kaydedilen dizüstü bilgisayar tuş vuruşlarını %95 doğrulukla sınıflandırmak için kullanılabilecek bir "derin öğrenme tabanlı akustik yan kanal saldırısı" tasarladı.
Araştırmacılar Joshua Harrison, Ehsan Toreini ve Maryam Mehrnezhad, geçen hafta yayınlanan yeni bir çalışmada, "Video konferans yazılımı Zoom kullanılarak kaydedilen tuş vuruşları konusunda eğitim verildiğinde, ortam için yeni bir en iyi olan %93'lük bir doğruluk elde edildi" dedi.
Yan kanal saldırıları, hassas verilerin işlenmesi sırasında sistemin fiziksel etkilerini izleyerek ve ölçerek bir sistemden bilgi toplamayı amaçlayan güvenlik açıkları sınıfını ifade eder. Yaygın gözlemlenebilir etkilerden bazıları çalışma zamanı davranışı, güç tüketimi, elektromanyetik radyasyon, akustik ve önbellek erişimlerini içerir.
Tamamen yan kanallardan arınmış bir uygulama mevcut olmasa da bu türden pratik saldırılar, kötü niyetli bir aktör tarafından parolaları ve diğer gizli verileri elde etmek için silah haline getirilebileceğinden kullanıcı gizliliği ve güvenliği açısından zararlı sonuçlar doğurabilir.
Araştırmacılar, "Klavye akustik yayılımlarının her yerde bulunması, onları yalnızca hazır bir saldırı vektörü yapmakla kalmıyor, aynı zamanda kurbanları çıktılarını hafife almaya (ve bu nedenle saklamaya çalışmamaya) da teşvik ediyor. Örneğin, bir parola yazarken, insanlar düzenli olarak ekranlarını gizler, ancak klavyelerinin sesini gizlemek için çok az şey yaparlar." dedi.
Araştırmacılar, saldırıyı durdurmak için ilk olarak Apple MacBook Pro'nun 36 tuşunun (0-9, az) kullanıldığı, her bir tuşa farklı basınç ve parmakla 25 kez arka arkaya basıldığı deneyler gerçekleştirdi. Bu bilgiler hem dizüstü bilgisayara fiziksel olarak yakın bir telefon hem de Zoom aracılığıyla kaydedildi.
Bir sonraki aşama, bireysel tuş vuruşlarının izole edilmesini ve bunların tuş vuruşu görüntülerini sınıflandırmak için CoAtNet ("coat" ağları olarak telaffuz edilir ve evirişim ve kendi kendine dikkat ağlarının kısaltması) adlı derin bir öğrenme modelinin çalıştırıldığı bir mel-spektrograma dönüştürülmesini gerektirdi .
Araştırmacılar saldırıya karşı önlem olarak, tam sözcükleri içeren parolalar yerine rastgele parolalar kullanmayı ve sesli arama tabanlı saldırılar için rastgele oluşturulmuş sahte tuş vuruşları eklemeyi öneriyor.
[2] Haber ayrıntılarına buradan ulaşa bilirsiniz.