2023 45. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
45.Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
MASA |
Mobil Uygulama Güvenliği Değerlendirmesi |
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
03-11-2023 |
PIN geçişi |
OpenSC paketleri |
|
01-11-2023 |
Alan adı sahteciliği |
Kullanıcı arayüzü |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
06-11-2023 |
Rastgele kod yürütme |
QNAP |
|
07-11-2023 |
RCE, Yetkisiz erişim, XSS |
Veeam ONE BT izleme yazılımı |
Kasım ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
01-11-2023 |
Arka kapı |
C2 sunucuları |
|
01-11-2023 |
Arka kapı |
macOS, Kripto uzmanları |
|
03-11-2023 |
Truva atı |
Android |
|
06-11-2023 |
Verileri sızdırmak ve rastgele komutları yürütmek |
C2 sunucuları |
Haftanın Teknolojik Yeniliği
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
04-11-2023 |
Google, MASA denetiminden geçen Android VPN uygulamaları için rozet yayınlıyor |
Güvenlik |
Play store |
Haber Yazısı 1
FIRST, Yeni Güvenlik Açığı Puanlama Sistemi CVSS 4.0'ı Duyurdu
TARİH: 2 Kasım 2023
CVSS, "Common Vulnerability Scoring System" (Ortak Zafiyet Puanlama Sistemi) olarak adlandırılan bir güvenlik endeksidir. CVSS, bilgi sistemleri güvenliği alanında yaygın olarak kullanılan bir standarttır ve zafiyetlerin ciddiyetini ve riskini değerlendirmek için kullanılır. CVSS puanı, bir zafiyetin ciddiyetini bir sayısal değerle ifade eder. Genellikle 0 ile 10 arasında bir puanla temsil edilir, 0 en düşük riski ve 10 en yüksek riski temsil eder. CVSS puanı, güvenlik ekiplerine, sistem yöneticilerine ve yazılım geliştiricilere, hangi zafiyetlerin öncelikli olarak ele alınması gerektiği konusunda rehberlik sağlar.
FIRST (Forum of Incident Response and Security Teams), CVSS v3.0'ın Haziran 2015'te piyasaya sürülmesinden sekiz yıl sonra, Ortak Güvenlik Açığı Puanlama Sistemi standardının yeni versiyonu olan CVSS v4.0'ı resmi olarak duyurdu.
FIRST, yaptığı açıklamada, " CVSS 4.0'ın bu son sürümü, hem endüstri hem de halk için en yüksek doğrulukta güvenlik açığı değerlendirmesi sağlamayı amaçlıyor." dedi .
Temmuz 2019'da yayınlanan CVSS v3.1'in temel güncellemelerinden biri, "CVSS, bir güvenlik açığının ciddiyetini ölçmek için tasarlanmıştır ve riski değerlendirmek için tek başına kullanılmaması." gerektiğini vurgulamak ve açıklamaktı.
Standardın en son revizyonu, güvenlik açığı değerlendirmesi için Güvenlik (S), Otomatikleştirilebilir (A), Kurtarma (R), Değer Yoğunluğu (V), Güvenlik Açığı Müdahale Çabası (RE) ve Sağlayıcı Aciliyeti (U) gibi çeşitli ek ölçümler sağlayarak bu eksikliklerden bazılarını gidermeyi amaçlamaktadır.
Ayrıca aşağıdakilerin bir kombinasyonunu kullanarak CVSS puanlarını numaralandırmak için yeni bir terminoloji oluşturdu:
- Temel (CVSS-B),
- Temel + Tehdit (CVSS-BT),
- Temel + Çevresel (CVSS-BE) ve
- Temel + Tehdit + Çevresel (CVSS-BTE) önem dereceleri.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Araştırmacılar 34 Windows Sürücüsünün Tam Aygıt Devralınmasına Karşı Savunmasız Olduğunu Buldu
TARİH: 2 Kasım 2023
Yaklaşık 34 benzersiz Windows Sürücü Modeli ( WDM ) ve Windows Sürücü Çerçevesi ( WDF ) sürücüsü, ayrıcalıklı olmayan siber saldırganlar tarafından cihazların tam kontrolünü ele geçirmek ve temel sistemlerde rastgele kod yürütmek için kullanılabilir.
VMware Carbon Black'in kıdemli tehdit araştırmacısı Takahiro Haruyama, "Ayrıcalığı olmayan bir saldırgan, sürücüleri kullanarak aygıt yazılımını silebilir/değiştirebilir ve/veya [işletim sistemi] ayrıcalıklarını yükseltebilir" dedi .
Araştırma, savunmasız sürücülerin keşfedilmesini otomatikleştirmek için sembolik yürütmeyi kullanan ScrewedDrivers ve POPKORN gibi önceki çalışmaları genişletiyor . Özellikle bağlantı noktası G/Ç ve bellek eşlemeli G/Ç aracılığıyla ürün yazılımı erişimi içeren sürücülere odaklanır.
Güvenlik açığı bulunan sürücülerden bazıları AODDriver.sys, ComputerZ.sys, dellbios.sys, GEDevDrv.sys, GtcKmdfBs.sys, IoAccess.sys, kerneld.amd64, ngiodriver.sys, nvoclock.sys, PDFWKRNL.sys (CVE-2023-20598), RadHwMgr bulunmaktadır. .sys, rtif.sys, rtport.sys, stdcdrv64.sys ve TdkLib64.sys (CVE-2023-35841)’dir.
34 sürücüden altısı, ayrıcalığı yükseltmek ve güvenlik çözümlerini alt etmek için kötüye kullanılabilecek çekirdek belleği erişimine izin veriyor. Sürücülerden on iki tanesi, çekirdek adres alanı düzeni rastgeleleştirmesi (KASLR) gibi güvenlik mekanizmalarını altüst etmek için kullanılabilir.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.