EN
EN

2023 32. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

32.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

04-08-2023

Webutler v3.2

RCE

PHP

04-08-2023

WordPress adivaha Travel Plugin 2.3

SQL Enjeksiyonu

PHP

Exploitlere  buradan ulaşabilirsiniz.

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

SOC

Güvenlik Operasyonları Merkezi (Security Operations Center) bir kuruluşun güvenliğini sürekli olarak izleyen ve güvenlik olaylarının analizinden sorumlu bir bilgi güvenliği ekibinin bulunduğu yer veya tesistir.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

02-08-2023

AWS Systems Manager Agent

RAT

Linux ve Windows sistemler

05-08-2023

CVE-2023-39143 

Uzaktan kod yürütme

PaperCut

05-08-2023

Microsoft, Power Platform zafiyeti (giderildi)

Yetkisiz kod erişimi

Custom connector

Ağustos ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.  

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

03-08-2023

 Rilide (yeni sürüm)

Hassas veri ve kripto para hırsızlığı

Chromium tabanlı web tarayıcıları

05-08-2023

Reptile Rootkit

Rootkit

Güney Kore sistemleri

07-08-2023

SkidMap (yeni sürüm)

Bot ağı

Linux dağıtımları

08-08-2023

Yashma

Fidye yazılımı

Kripto cüzdanlar

Haftanın Veri İhlali

Tarih

Veri İhlali Başlığı

Tür

Platform

03-08-2023

Vodatech Bilişim Proje Danışmanlık Sanayi ve Dış Ticaret AŞ

Fidye yazılımı

Sunucu

Haftanın Teknolojik Yenilikleri

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

06-08-2023

Windows Copilot

Yapay zekâ asistanını

Windows 11

Haber Yazısı 1

2022 Yılında En Çok Sömürülen Güvenlik Açıklıkları

TARİH: 4 Ağustos 2023

Avustralya, Kanada, Yeni Zelanda, İngiltere ve ABD'den oluşan Five Eyes ülkelerinin siber güvenlik ve istihbarat teşkilatları ortak bir uyarıda bulundu: "2022'de, siber saldırganlar eski yazılım güvenlik açıklarından, yakın zamanda açıklanan güvenlik açıklarından daha sık yararlandı ve yama uygulanmamış, internete dönük sistemleri hedef aldı" denildi.

Danışma belgesine göre, "Siber saldırganlar, ciddi ve küresel olarak yaygın CVE'ler için açıklardan yararlanma yönelik TTP geliştirmeye büyük olasılıkla öncelik veriyor. Sofistike aktörler aynı zamanda diğer güvenlik açıklarından yararlanmak için araçlar geliştirir. Kritik, yaygın ve genel olarak bilinen güvenlik açıkları için güvenlik açıkları geliştirmek, siber gruplara birkaç yıl boyunca kullanabilecekleri düşük maliyetli, yüksek etkili araçlar sağlar.

Yaygın olarak kullanılan diğer kusurlardan bazıları şunlardır:

- CVE-2018-13379, (FortiOS SSL VPN) 
- CVE-2021-34473, CVE-2021-31207 ve CVE-2021-34523 (ProxyShell)
- CVE-2021-40539 (Zoho ManageEngine ADSelfService Plus'ta kimliği doğrulanmamış uzaktan kod yürütme)
- CVE-2021-26084 (Atlassian Confluence Server ve Data Center'da kimliği doğrulanmamış uzaktan kod yürütme)
- CVE-2021-44228 (Log4Shell)
- CVE-2022-22954 (VMware Workspace ONE Access and Identity Manager'da uzaktan kod yürütme)
- CVE-2022-22960 (VMware Workspace ONE Access, Identity Manager ve vRealize Automation'da yerel ayrıcalık yükseltme güvenlik açığı)
- CVE-2022-1388 (F5 BIG-IP'de kimliği doğrulanmamış uzaktan kod yürütme)
- CVE-2022-30190 (Follina)
- CVE-2022-26134 (Atlassian Confluence Server ve Data Center'da kimliği doğrulanmamış uzaktan kod yürütme)

Siber saldırganlar bilinen güvenlik açıklarından yararlanma konusunda en fazla başarıyı genellikle kamuya ifşa edildikten sonraki ilk iki yıl içinde sağlamaktadır.  Bu nedenle güvenlik yamalarını en hızlı şekilde yaparak saldırganların hedefi olmaktan kaçınabilirler.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Yeni 'Derin Öğrenme Saldırısı', Dizüstü Bilgisayar Tuş Vuruşlarını %95 Doğrulukla Çözüyor

TARİH: 7 Ağustos 2023

Bir grup akademisyen, yakındaki bir telefon kullanılarak kaydedilen dizüstü bilgisayar tuş vuruşlarını %95 doğrulukla sınıflandırmak için kullanılabilecek bir "derin öğrenme tabanlı akustik yan kanal saldırısı" tasarladı.

Araştırmacılar Joshua Harrison, Ehsan Toreini ve Maryam Mehrnezhad, geçen hafta yayınlanan yeni bir çalışmada, "Video konferans yazılımı Zoom kullanılarak kaydedilen tuş vuruşları konusunda eğitim verildiğinde, ortam için yeni bir en iyi olan %93'lük bir doğruluk elde edildi" dedi.

Yan kanal saldırıları, hassas verilerin işlenmesi sırasında sistemin fiziksel etkilerini izleyerek ve ölçerek bir sistemden bilgi toplamayı amaçlayan güvenlik açıkları sınıfını ifade eder.  Yaygın gözlemlenebilir etkilerden bazıları çalışma zamanı davranışı, güç tüketimi, elektromanyetik radyasyon, akustik ve önbellek erişimlerini içerir.

Tamamen yan kanallardan arınmış bir uygulama mevcut olmasa da bu türden pratik saldırılar, kötü niyetli bir aktör tarafından parolaları ve diğer gizli verileri elde etmek için silah haline getirilebileceğinden kullanıcı gizliliği ve güvenliği açısından zararlı sonuçlar doğurabilir.

Araştırmacılar, "Klavye akustik yayılımlarının her yerde bulunması, onları yalnızca hazır bir saldırı vektörü yapmakla kalmıyor, aynı zamanda kurbanları çıktılarını hafife almaya (ve bu nedenle saklamaya çalışmamaya) da teşvik ediyor. Örneğin, bir parola yazarken, insanlar düzenli olarak ekranlarını gizler, ancak klavyelerinin sesini gizlemek için çok az şey yaparlar." dedi. 

Araştırmacılar, saldırıyı durdurmak için ilk olarak Apple MacBook Pro'nun 36 tuşunun (0-9, az) kullanıldığı, her bir tuşa farklı basınç ve parmakla 25 kez arka arkaya basıldığı deneyler gerçekleştirdi. Bu bilgiler hem dizüstü bilgisayara fiziksel olarak yakın bir telefon hem de Zoom aracılığıyla kaydedildi.

Bir sonraki aşama, bireysel tuş vuruşlarının izole edilmesini ve bunların  tuş vuruşu görüntülerini sınıflandırmak için CoAtNet ("coat" ağları olarak telaffuz edilir ve evirişim ve kendi kendine dikkat ağlarının kısaltması) adlı derin bir öğrenme modelinin çalıştırıldığı bir mel-spektrograma dönüştürülmesini gerektirdi .

Araştırmacılar saldırıya karşı önlem olarak, tam sözcükleri içeren parolalar yerine rastgele parolalar kullanmayı ve sesli arama tabanlı saldırılar için rastgele oluşturulmuş sahte tuş vuruşları eklemeyi öneriyor.

[2] Haber ayrıntılarına buradan ulaşa bilirsiniz.

Kaynakça

  1. 2022 Top Exploited
  2. Derin Öğrenme Saldırısı
  3. Exploitler
  4. Zafiyetler
  5. Zararlı Yazılımlar
  6. Veri İhlalleri
  7. Teknolojik Yenilik