EN
EN

2020 43.Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

43.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

TextPattern CMS 4.8.3 - Remote Code Execution (Authenticated)

Bludit 3.9.2 - Auth Bruteforce Bypass

Gym Management System 1.0 - Stored Cross Site Scripting

Gym Management System 1.0 - Authentication Bypass

School Faculty Scheduling System 1.0 - 'username' SQL Injection

School Faculty Scheduling System 1.0 - 'id' SQL Injection

Point of Sales 1.0 - 'username' SQL Injection

Gym Management System 1.0 - 'id' SQL Injection

Lot Reservation Management System 1.0 - Cross-Site Scripting (Stored)

Lot Reservation Management System 1.0 - Authentication Bypass

Point of Sales 1.0 - 'id' SQL Injection

User Registration & Login and User Management System 2.1 - SQL Injection

Car Rental Management System 1.0 - Arbitrary File Upload

Stock Management System 1.0 - 'brandId and categoriesId' SQL Injection

Stock Management System 1.0 - 'Categories Name' Persistent Cross-Site Scripting

GOautodial 4.0 - Authenticated Shell Upload

School Faculty Scheduling System 1.0 - Authentication Bypass POC

School Faculty Scheduling System 1.0 - Stored Cross Site Scripting POC

Hrsale 2.0.0 - Local File Inclusion

WordPress Plugin Colorbox Lightbox v1.1.1 - Persistent Cross-Site Scripting (Authenticated)

WordPress Plugin Rest Google Maps < 7.11.18 - SQL Injection

Apache Struts 2 - DefaultActionMapper Prefixes OGNL Code Execution

Mobile Shop System v1.0 - SQL Injection Authentication Bypass

RiteCMS 2.2.1 - Remote Code Execution (Authenticated)

User Registration & Login and User Management System With admin panel 2.1 - Persistent XSS

Haftanın Zafiyetleri

ThinkPHP.Controller.Parameter.Remote.Code.Execution

PHP.Diescan

Shenzhen.TVT.DVR.Remote.Code.Execution

NETGEAR.DGN1000.CGI.Unauthenticated.Remote.Code.Execution

Dasan.GPON.Remote.Code.Execution

Haftanın Zararlı Yazılımları

W32 / Cutwail! Tr

VBA / Agent.SNH! Tr.dldr

MSIL/Kryptik.SHS!tr

MSOffice/CVE_2017_11882.B!exploit

MSOffice/CVE_2017_11882.C!exploit

Haber Yazısı 1

GravityRAT Kötü Amaçlı Yazılımı Artık macOS ve Android Aygıtları da Hedefliyor

TARİH: 20 Ekim 2020

Pakistan hacker grupları tarafından bilgisayarlara sızmak ve kullanıcıların verilerini çalmak için tasarlandığına inanılan Windows tabanlı bir uzaktan erişim Truva Atı, iki yıllık bir sürenin ardından Android ve macOS cihazlarını hedefleyen yeni yeteneklerle tekrar ortaya çıktı.

Siber güvenlik firması Kaspersky'ye göre, "GravityRAT" olarak adlandırılan kötü amaçlı yazılım artık cihaz verilerini, kişi listelerini, e-posta adreslerini ve arama ve metin günlüklerini yakalayıp kontrollü bir sunucuya iletmek için yasal Android ve macOS uygulamaları gibi görünüme bürünür.

İlk olarak Ağustos 2017'de Hindistan Bilgisayar Acil Durum Müdahale Ekibi (CERT-In) tarafından ve ardından Nisan 2018'de Cisco Talos tarafından belgelenen GravityRAT'ın, yaklaşık 2015'ten beri kötü amaçlı yazılım içeren Microsoft Office Word belgeleri aracılığıyla Hintli kurumları ve kuruluşları hedeflediği bilinmektedir.

GravityRAT'ın en son evrimi, çoklu platform desteği elde etmek için kötü amaçlı yazılımdan kaçınma yeteneklerinin ötesine geçse bile, genel çalışma şekli aynı kalır: Kötü amaçlı yazılımı dağıtmak için Android (ör. Travel Mate Pro) ve macOS uygulamalarına (Enigma, Titanium) hedef bağlantılar gönderir.

Turuva atı, Android, macOS ve Windows kullanıcılarına hitap eden, seyahat, dosya paylaşımı, medya oynatıcılar ve yetişkinlere yönelik çizgi roman vb. uygulamalarına yayılır. Böylelikle saldırganların sistem bilgilerini, belirli uzantılara sahip belgeleri, çalışan işlemlerin bir listesini, tuş vuruşlarını kaydetmesini ve ekran görüntülerini almasını ve hatta isteğe bağlı Kabuk komutlarını çalıştırmasını sağlar.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Popüler Mobil Tarayıcılar, Bar Sahtekarlığı Saldırılarını Ele Alma Savunmasız Bulundu

TARİH: 21 Ekim 2020

Geçtiğimiz hafta siber güvenlik araştırmacıları, Apple Safari ve Opera Touch gibi birden çok mobil tarayıcıyı etkileyen, hedefli kimlik avı saldırıları ve kötü amaçlı yazılımlar için arka kapı bırakan bir adres çubuğu sahtekarlığı hakkında ayrıntıları açıkladı .

Etkilenentarayıcılar arasında UCWeb, Yandex Browser, Bolt Browser ve RITS Browser bulunmakta.

Kusurlar, 2020 yazında Pakistanlı güvenlik araştırmacısı Rafay Baloch tarafından keşfedildi ve son birkaç hafta içinde tarayıcı üreticileri tarafından ele alınmadan önce Ağustos ayında Baloch ve siber güvenlik firması Rapid7 tarafından ortaklaşa rapor edildi.

Sorun, sayfa hala saldırganın seçtiği başka bir adrese yüklenirken tarayıcıyı adres çubuğunu güncellemeye zorlamak için rastgele bir web sitesinde kötü amaçlı yürütülebilir JavaScript kodu kullanmaktan kaynaklanıyor.

UCWeb ve Bolt Browser henüz yamalanmadan kalırken, Opera Mini'nin 11 Kasım 2020'de bir düzeltme alması bekleniyor.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Ekin Saldırı Altındaki Yeni Chrome Zero-Day Zafiyeti

TARİH: 14 Ekim 2020

Windows, Mac veya Linux bilgisayarlarınızda Google Chrome tarayıcı kullanıyorsanız, web tarama yazılımınızı hemen Google'ın bugün daha önce piyasaya sürdüğü en son sürüme güncellemeniz gerekir.

Google, hedeflenen bilgisayarları ele geçirmek için saldırganlar tarafından vahşi ortamda istismar edilen sıfır gün güvenlik açığı dahil olmak üzere, yüksek önem derecesine sahip birkaç güvenlik sorununu düzeltmek için bugün Chrome 86.0.4240.111 sürümünü yayınladı.

CVE-2020-15999 olarak izlenen, aktif olarak istismar edilen güvenlik açığı, Chrome ile paketlenmiş olarak gelen yazı tiplerini oluşturmak için popüler bir açık kaynaklı yazılım geliştirme kitaplığı olan Freetype'ta yığın arabellek taşması adı verilen bir tür bellek bozulması hatasıdır.

Chrome web tarayıcısı, mevcut en son sürüm hakkında kullanıcıları otomatik olarak bilgilendirse de kullanıcıların menüden "Yardım → Google Chrome Hakkında" seçeneğine giderek güncelleme işlemini manuel olarak başlatmaları önerilir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Kaynakça

  1. Windows
  2. Barspoofing
  3. Chrome
  4. Zafiyetler
  5. Zararlılar
  6. Exploitler