EN
EN

2023 45. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

45.Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

MASA

Mobil Uygulama Güvenliği Değerlendirmesi

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

03-11-2023

Amazon Linux AMI 2

PIN geçişi

OpenSC paketleri

01-11-2023

Microsoft Edge Chromium

Alan adı sahteciliği

Kullanıcı arayüzü

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

06-11-2023

CVE-2023-23368 ve CVE-2023-23369

Rastgele kod yürütme

QNAP

07-11-2023

CVE-2023-38547-49, CVE-2023-41723

RCE, Yetkisiz erişim, XSS

Veeam ONE BT izleme yazılımı

Kasım ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.  

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

01-11-2023

Yeni yeteneklerle Kazuar

Arka kapı

C2 sunucuları

01-11-2023

KANDYKORN

Arka kapı

macOS, Kripto uzmanları

03-11-2023

CanesSpy

Truva atı

Android

06-11-2023

Yeni yeteneklerle Jupyter

Verileri sızdırmak ve rastgele komutları yürütmek

C2 sunucuları

Haftanın Teknolojik Yeniliği

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

04-11-2023

Google, MASA denetiminden geçen Android VPN uygulamaları için rozet yayınlıyor

Güvenlik

Play store

Haber Yazısı 1

FIRST, Yeni Güvenlik Açığı Puanlama Sistemi CVSS 4.0'ı Duyurdu

TARİH: 2 Kasım 2023

CVSS, "Common Vulnerability Scoring System" (Ortak Zafiyet Puanlama Sistemi) olarak adlandırılan bir güvenlik endeksidir. CVSS, bilgi sistemleri güvenliği alanında yaygın olarak kullanılan bir standarttır ve zafiyetlerin ciddiyetini ve riskini değerlendirmek için kullanılır. CVSS puanı, bir zafiyetin ciddiyetini bir sayısal değerle ifade eder. Genellikle 0 ile 10 arasında bir puanla temsil edilir, 0 en düşük riski ve 10 en yüksek riski temsil eder. CVSS puanı, güvenlik ekiplerine, sistem yöneticilerine ve yazılım geliştiricilere, hangi zafiyetlerin öncelikli olarak ele alınması gerektiği konusunda rehberlik sağlar.

FIRST (Forum of Incident Response and Security Teams), CVSS v3.0'ın Haziran 2015'te piyasaya sürülmesinden sekiz yıl sonra, Ortak Güvenlik Açığı Puanlama Sistemi standardının yeni versiyonu olan CVSS v4.0'ı resmi olarak duyurdu.

FIRST, yaptığı açıklamada, " CVSS 4.0'ın bu son sürümü, hem endüstri hem de halk için en yüksek doğrulukta güvenlik açığı değerlendirmesi sağlamayı amaçlıyor." dedi .

Temmuz 2019'da yayınlanan CVSS v3.1'in temel güncellemelerinden biri, "CVSS, bir güvenlik açığının ciddiyetini ölçmek için tasarlanmıştır ve riski değerlendirmek için tek başına kullanılmaması." gerektiğini vurgulamak ve açıklamaktı.

Standardın en son revizyonu, güvenlik açığı değerlendirmesi için Güvenlik (S), Otomatikleştirilebilir (A), Kurtarma (R), Değer Yoğunluğu (V), Güvenlik Açığı Müdahale Çabası (RE) ve Sağlayıcı Aciliyeti (U) gibi çeşitli ek ölçümler sağlayarak bu eksikliklerden bazılarını gidermeyi amaçlamaktadır.

Ayrıca aşağıdakilerin bir kombinasyonunu kullanarak CVSS puanlarını numaralandırmak için yeni bir terminoloji oluşturdu:

- Temel (CVSS-B),
- Temel + Tehdit (CVSS-BT),
- Temel + Çevresel (CVSS-BE) ve
- Temel + Tehdit + Çevresel (CVSS-BTE) önem dereceleri.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Araştırmacılar 34 Windows Sürücüsünün Tam Aygıt Devralınmasına Karşı Savunmasız Olduğunu Buldu

TARİH: 2 Kasım 2023

Yaklaşık 34 benzersiz Windows Sürücü Modeli ( WDM ) ve Windows Sürücü Çerçevesi ( WDF ) sürücüsü, ayrıcalıklı olmayan siber saldırganlar tarafından cihazların tam kontrolünü ele geçirmek ve temel sistemlerde rastgele kod yürütmek için kullanılabilir.

VMware Carbon Black'in kıdemli tehdit araştırmacısı Takahiro Haruyama, "Ayrıcalığı olmayan bir saldırgan, sürücüleri kullanarak aygıt yazılımını silebilir/değiştirebilir ve/veya [işletim sistemi] ayrıcalıklarını yükseltebilir" dedi .

Araştırma, savunmasız sürücülerin keşfedilmesini otomatikleştirmek için sembolik yürütmeyi kullanan ScrewedDrivers ve POPKORN gibi önceki çalışmaları genişletiyor . Özellikle bağlantı noktası G/Ç ve bellek eşlemeli G/Ç aracılığıyla ürün yazılımı erişimi içeren sürücülere odaklanır.

Güvenlik açığı bulunan sürücülerden bazıları AODDriver.sys, ComputerZ.sys, dellbios.sys, GEDevDrv.sys, GtcKmdfBs.sys, IoAccess.sys, kerneld.amd64, ngiodriver.sys, nvoclock.sys, PDFWKRNL.sys (CVE-2023-20598), RadHwMgr bulunmaktadır. .sys, rtif.sys, rtport.sys, stdcdrv64.sys ve TdkLib64.sys (CVE-2023-35841)’dir.

34 sürücüden altısı, ayrıcalığı yükseltmek ve güvenlik çözümlerini alt etmek için kötüye kullanılabilecek çekirdek belleği erişimine izin veriyor. Sürücülerden on iki tanesi, çekirdek adres alanı düzeni rastgeleleştirmesi (KASLR) gibi güvenlik mekanizmalarını altüst etmek için kullanılabilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. CVSS 4.0
  2. Windows Drivers Vulnerable
  3. Exploitler
  4. Zafiyetler
  5. Zararlı Yazılımlar
  6. Veri İhlalleri