EN
EN

2020 43.Hafta Siber Güvenlik Haberleri

30 Ekim 2020


SİBER GÜVENLİK GÜNDEMİ

43.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

TextPattern CMS 4.8.3 - Remote Code Execution (Authenticated)

Bludit 3.9.2 - Auth Bruteforce Bypass

Gym Management System 1.0 - Stored Cross Site Scripting

Gym Management System 1.0 - Authentication Bypass

School Faculty Scheduling System 1.0 - 'username' SQL Injection

School Faculty Scheduling System 1.0 - 'id' SQL Injection

Point of Sales 1.0 - 'username' SQL Injection

Gym Management System 1.0 - 'id' SQL Injection

Lot Reservation Management System 1.0 - Cross-Site Scripting (Stored)

Lot Reservation Management System 1.0 - Authentication Bypass

Point of Sales 1.0 - 'id' SQL Injection

User Registration & Login and User Management System 2.1 - SQL Injection

Car Rental Management System 1.0 - Arbitrary File Upload

Stock Management System 1.0 - 'brandId and categoriesId' SQL Injection

Stock Management System 1.0 - 'Categories Name' Persistent Cross-Site Scripting

GOautodial 4.0 - Authenticated Shell Upload

School Faculty Scheduling System 1.0 - Authentication Bypass POC

School Faculty Scheduling System 1.0 - Stored Cross Site Scripting POC

Hrsale 2.0.0 - Local File Inclusion

WordPress Plugin Colorbox Lightbox v1.1.1 - Persistent Cross-Site Scripting (Authenticated)

WordPress Plugin Rest Google Maps < 7.11.18 - SQL Injection

Apache Struts 2 - DefaultActionMapper Prefixes OGNL Code Execution

Mobile Shop System v1.0 - SQL Injection Authentication Bypass

RiteCMS 2.2.1 - Remote Code Execution (Authenticated)

User Registration & Login and User Management System With admin panel 2.1 - Persistent XSS

Haftanın Zafiyetleri

ThinkPHP.Controller.Parameter.Remote.Code.Execution

PHP.Diescan

Shenzhen.TVT.DVR.Remote.Code.Execution

NETGEAR.DGN1000.CGI.Unauthenticated.Remote.Code.Execution

Dasan.GPON.Remote.Code.Execution

Haftanın Zararlı Yazılımları

W32 / Cutwail! Tr

VBA / Agent.SNH! Tr.dldr

MSIL/Kryptik.SHS!tr

MSOffice/CVE_2017_11882.B!exploit

MSOffice/CVE_2017_11882.C!exploit

Haber Yazısı 1

GravityRAT Kötü Amaçlı Yazılımı Artık macOS ve Android Aygıtları da Hedefliyor

TARİH: 20 Ekim 2020

Pakistan hacker grupları tarafından bilgisayarlara sızmak ve kullanıcıların verilerini çalmak için tasarlandığına inanılan Windows tabanlı bir uzaktan erişim Truva Atı, iki yıllık bir sürenin ardından Android ve macOS cihazlarını hedefleyen yeni yeteneklerle tekrar ortaya çıktı.

Siber güvenlik firması Kaspersky'ye göre, "GravityRAT" olarak adlandırılan kötü amaçlı yazılım artık cihaz verilerini, kişi listelerini, e-posta adreslerini ve arama ve metin günlüklerini yakalayıp kontrollü bir sunucuya iletmek için yasal Android ve macOS uygulamaları gibi görünüme bürünür.

İlk olarak Ağustos 2017'de Hindistan Bilgisayar Acil Durum Müdahale Ekibi (CERT-In) tarafından ve ardından Nisan 2018'de Cisco Talos tarafından belgelenen GravityRAT'ın, yaklaşık 2015'ten beri kötü amaçlı yazılım içeren Microsoft Office Word belgeleri aracılığıyla Hintli kurumları ve kuruluşları hedeflediği bilinmektedir.

GravityRAT'ın en son evrimi, çoklu platform desteği elde etmek için kötü amaçlı yazılımdan kaçınma yeteneklerinin ötesine geçse bile, genel çalışma şekli aynı kalır: Kötü amaçlı yazılımı dağıtmak için Android (ör. Travel Mate Pro) ve macOS uygulamalarına (Enigma, Titanium) hedef bağlantılar gönderir.

Turuva atı, Android, macOS ve Windows kullanıcılarına hitap eden, seyahat, dosya paylaşımı, medya oynatıcılar ve yetişkinlere yönelik çizgi roman vb. uygulamalarına yayılır. Böylelikle saldırganların sistem bilgilerini, belirli uzantılara sahip belgeleri, çalışan işlemlerin bir listesini, tuş vuruşlarını kaydetmesini ve ekran görüntülerini almasını ve hatta isteğe bağlı Kabuk komutlarını çalıştırmasını sağlar.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Popüler Mobil Tarayıcılar, Bar Sahtekarlığı Saldırılarını Ele Alma Savunmasız Bulundu

TARİH: 21 Ekim 2020

Geçtiğimiz hafta siber güvenlik araştırmacıları, Apple Safari ve Opera Touch gibi birden çok mobil tarayıcıyı etkileyen, hedefli kimlik avı saldırıları ve kötü amaçlı yazılımlar için arka kapı bırakan bir adres çubuğu sahtekarlığı hakkında ayrıntıları açıkladı .

Etkilenentarayıcılar arasında UCWeb, Yandex Browser, Bolt Browser ve RITS Browser bulunmakta.

Kusurlar, 2020 yazında Pakistanlı güvenlik araştırmacısı Rafay Baloch tarafından keşfedildi ve son birkaç hafta içinde tarayıcı üreticileri tarafından ele alınmadan önce Ağustos ayında Baloch ve siber güvenlik firması Rapid7 tarafından ortaklaşa rapor edildi.

Sorun, sayfa hala saldırganın seçtiği başka bir adrese yüklenirken tarayıcıyı adres çubuğunu güncellemeye zorlamak için rastgele bir web sitesinde kötü amaçlı yürütülebilir JavaScript kodu kullanmaktan kaynaklanıyor.

UCWeb ve Bolt Browser henüz yamalanmadan kalırken, Opera Mini'nin 11 Kasım 2020'de bir düzeltme alması bekleniyor.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Ekin Saldırı Altındaki Yeni Chrome Zero-Day Zafiyeti

TARİH: 14 Ekim 2020

Windows, Mac veya Linux bilgisayarlarınızda Google Chrome tarayıcı kullanıyorsanız, web tarama yazılımınızı hemen Google'ın bugün daha önce piyasaya sürdüğü en son sürüme güncellemeniz gerekir.

Google, hedeflenen bilgisayarları ele geçirmek için saldırganlar tarafından vahşi ortamda istismar edilen sıfır gün güvenlik açığı dahil olmak üzere, yüksek önem derecesine sahip birkaç güvenlik sorununu düzeltmek için bugün Chrome 86.0.4240.111 sürümünü yayınladı.

CVE-2020-15999 olarak izlenen, aktif olarak istismar edilen güvenlik açığı, Chrome ile paketlenmiş olarak gelen yazı tiplerini oluşturmak için popüler bir açık kaynaklı yazılım geliştirme kitaplığı olan Freetype'ta yığın arabellek taşması adı verilen bir tür bellek bozulması hatasıdır.

Chrome web tarayıcısı, mevcut en son sürüm hakkında kullanıcıları otomatik olarak bilgilendirse de kullanıcıların menüden "Yardım → Google Chrome Hakkında" seçeneğine giderek güncelleme işlemini manuel olarak başlatmaları önerilir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Kaynakça

  1. Windows
  2. Barspoofing
  3. Chrome
  4. Zafiyetler
  5. Zararlılar
  6. Exploitler
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog