EN

2020 29.Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

29.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Yeni Kritik SAP Hatası Saldırganların Kurumsal Sunucuları Ele Geçirmesine Neden Olabilir

TARİH: 14 Temmuz 2020

SAP, NetWeaver Application Server (AS) Java platformundaki LM Yapılandırma Sihirbazı bileşenini etkileyen ve kimliği doğrulanmamış bir saldırganın SAP uygulamalarının denetimini ele geçirmesine olanak tanıyan kritik bir güvenlik açığı için yama yayınladı.

RECON (CVE-2020-6287) olarak adlandırılan hata, 10 üzerinden 10'luk bir maksimum CVSS puanı ile derecelendirildi. Kusuru ortaya çıkaran siber güvenlik firması Onapsis'e göre potansiyel olarak 40.000 SAP müşterisi kusurdan etkilenmiştir.

Güvenlik açığı, SAP NetWeaver AS Java 7.3 ve daha yeni sürümlerinde (SAP NetWeaver 7.5'e kadar) çalışan SAP uygulamalarında varsayılan olarak bulunur. SAP Kurumsal Kaynak Planlaması, SAP Ürün Yaşam Döngüsü Yönetimi, SAP Müşteri İlişkileri Yönetimi, SAP Tedarik Zinciri Yönetimi, SAP Business Intelligence ve SAP Enterprise Portal gibi bit çok uygulama etkilenmektedir.

Onapsis'e göre RECON, Java için SAP NetWeaver AS'nin web bileşeninde kimlik doğrulama eksikliğinden kaynaklanıyor ve böylece saldırgana duyarlı SAP sistemi üzerinde yüksek ayrıcalıklı etkinlikler gerçekleştirmesi için izin veriyor.

RECON'un ciddiyeti göz önüne alındığında, kuruluşların mümkün olan en kısa sürede kritik düzeltme ekleri uygulaması ve SAP sistemlerini bilinen tüm güvenlik açıklarına karşı taraması ve sistemleri kötü amaçlı veya aşırı kullanıcı yetkileri açısından analiz etmesi önerilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Adobe Temmuz 2020'de Birden Çok Yazılım için Kritik Güvenlik Yaması Yayınladı

TARİH: 14 Temmuz 2020

Adobe geçtiğimiz hafta, yaygın olarak kullanılan 5 uygulamasını etkileyen toplam 13 yeni güvenlik açığını düzeltmek için yazılım güncellemeleri yayınladı. Bu 13 güvenlik açığından dördü kritik ve dokuz tanesi önemli olarak derecelendirilmiş.

Güvenlik yamaları alan ürünler şunları içerir:

-Adobe Creative Cloud Masaüstü Uygulaması
-Adobe Media Encoder
-Adobe Orijinal Hizmeti
-Adobe ColdFusion
-Adobe İndirme Yöneticisi

Windows işletim sistemleri için Adobe Creative Cloud Desktop Application 5.1 ve önceki sürümleri, biri rasgele dosya sistemi yazma saldırılarına yol açan kritik bir sembolik bağlantı sorunu (CVE-2020-9682) olan dört güvenlik açığı içerir. Danışma belgesine göre, bu Adobe yazılımındaki diğer üç önemli kusur ayrıcalık yükseltme sorunudur.

-Adobe Media Encoder, Media Encoder sürüm 14.2 veya önceki sürümünü çalıştıran hem Windows hem de macOS kullanıcılarını etkileyen iki kritik rasgele kod yürütme (CVE-2020-9650 ve CVE-2020-9646) hatası içerir.
-Adobe Orijinal Hizmet, üç önemli ayrıcalık yükseltme sorunundan etkilenir. Bu kusurlar Windows ve macOS işletim sistemleri için yazılım sürümü 6.6 ve önceki sürümlerinde bulunur.
-Adobe'nin web uygulaması geliştirme platformu ColdFusion iki önemli önem ayrıcalık yükseltme sorunundan da muzdariptir.
-Adobe Download Manager, önem derecesi açısından kritik olan ve komut enjeksiyon saldırısı yoluyla geçerli kullanıcı bağlamında rasgele kod yürütülmesine neden olabilecek tek bir kusura (CVE-2020-9688) karşı savunmasız bulunmuştur. Kusur, Windows için Adobe Download Manager 2.0.0.518 sürümünü etkiler ve yazılımın 2.0.0.529 sürümüyle birlikte yamanmıştır.

Adobe toplu güncelleme işleminde giderilen güvenlik açıklarının hiçbiri alenen açıklanmadığı ve vahşi ortamda kullanılmadığı tespit edildi. Bununla birlikte, Adobe kullanıcılarının sistemlerini ve işletmelerini potansiyel siber saldırılara karşı korumak için etkilenen yazılımın en son sürümlerini indirip yüklemeleri önemle tavsiye edilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

17 Yaşındaki Kritik 'Wormable' RCE Güvenlik Açığı Windows DNS Sunucularını Etkilemektedir

TARİH: 14 Temmuz 2020

Siber güvenlik araştırmacıları bugün, CVSS ölçeğinde 10 üzerinden 10'luk bir ciddiyet puanı taşıyan ve Windows Server 2003 ile 2019 arasındaki sürümleri etkileyen yeni ve son derece kritik bir "wormable" güvenlik açığı tespit etti.

Check Point tarafından 'SigRed' olarak adlandırılan 17 yaşındaki uzaktan kod yürütme hatası (CVE-2020-1350), kimliği doğrulanmamış, uzak bir saldırganın hedeflenen sunucular üzerinde etki alanı yöneticisi ayrıcalıkları kazanmasına ve bir kuruluşun BT altyapısının tam denetimini ele geçirmesine izin verebilir.

Bir tehdit aktörü, bir Windows DNS sunucusuna hazırlanmış kötü amaçlı DNS sorguları göndererek ve rasgele kod yürütme gerçekleştirerek, bilgisayar korsanının kullanıcıların e-postalarını ve ağ trafiğini yakalamasını ve değiştirmesini, hizmetleri kullanılamaz hale getirmesini, kullanıcıların hasat etmesini sağlayarak SigRed güvenlik açığından yararlanabilir.

Microsoft altyapısını kullanan büyük veya küçük her kuruluş, işlenmemiş olarak bırakılırsa büyük güvenlik riski altındadır. Risk, tüm şirket ağının tamamen ihlali anlamına gelir.

Güvenlik açığının ciddiyeti ve yüksek etkin sömürü olasılığı göz önüne alındığında, kullanıcıların riski azaltmak için etkilenen Windows DNS Sunucularını düzeltmeleri önerilir.

Geçici bir çözüm olarak, bir arabellek taşması olasılığını ortadan kaldırmak için bir DNS iletisinin (TCP üzerinden) maksimum uzunluğu "0xFF00" olarak ayarlanabilir:

reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters" / v "TcpReceivePacketSize" / t REG_DWORD / d 0xFF00 / f

net stop DNS ve & net start DNS

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 4

Tüm Zamanların En Büyük Twitter Hack Olayı

TARİH: 15 Temmuz 2020

Sosyal medya platformu geçtiğimiz hafta, tarihinin en büyük siber saldırılarından birine maruz kaldı.

ABD başkan adayı Joe Biden, Amazon CEO'su Jeff Bezos, Bill Gates, Elon Musk, Uber ve Apple'ın da aralarında bulunduğu bir dizi yüksek profilli Twitter hesabı, bir kripto para dolandırıcılığını teşvik etmek için yürütülen kapsamlı bir saldırı kampanyasında aynı anda ihlal edildi.

Geniş hedefli saldırı, milyonlarca takipçiyi daha büyük geri ödeme karşılığında belirli bir bitcoin cüzdan adresine para göndermeye çağıran benzer ifadeli mesajlar yayınladı.

Twitter, güvenlik olayını, iç araçlarına erişimi olan çalışanlarına karşı "koordineli bir sosyal mühendislik saldırısı" olarak nitelendirdi.

Twitter'daki hesap ele geçirme olayları daha önce gerçekleşti, ancak bu ilk kez sosyal ağda benzeri görülmemiş bir ölçekte gerçekleşti. Ayrıca bilgisayar korsanlarının şifreleri veya iki faktörlü kimlik doğrulama kodları ile uğraşmak zorunda kalmadan bir Twitter çalışanının "önemli bir hesabı devralmak ve kendi adına tweet atmak" için yönetici erişiminin kontrolünü ele geçirdiğine dair spekülasyonlara yol açtı.

Güvenliği ihlal edilen hesaplardaki tweetler silinmiş olsa da Twitter mavi tiklerle işaretlenmiş doğrulanmış birçok hesabı geçici olarak tweetlemekten durdurmak için olağanüstü bir adım attı.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz.

KAYNAKÇA

  1. SAP
  2. Adobe
  3. SIGRed
  4. Twitter