2020 51.Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
51.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
2020-12-14 |
System Explorer 7.0.0 - 'SystemExplorerHelpService' Unquoted Service Path |
Local |
Windows |
2020-12-15 |
WebApps |
Hardware |
|
2020-12-16 |
PrestaShop ProductComments 4.2.0 - 'id_products' Time Based Blind SQL Injection |
WebApps |
PHP |
2020-12-17 |
WebApps |
PHP |
|
2020-12-18 |
Wordpress Plugin Duplicator 1.3.26 - Unauthenticated Arbitrary File Read (Metasploit) |
WebApps |
PHP |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri-Top 5
Zafiyet Başlığı |
İşletim Sistemi |
Uygulama |
% |
Linux |
CGI_app |
24 |
|
All |
PHP_app |
20 |
|
All |
PHP_app |
20 |
|
Linux, BSD |
Other |
28 |
|
Linux, BSD |
Other |
18 |
Aralık ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları-Top 5
Zararlı Yazılım Başlığı |
Tür |
Platform |
% |
Trojan (tr) |
Java Script |
22 |
|
Trojan - Rootkit |
W32 |
21 |
|
Trojan (tr) |
Java Script |
20 |
|
Trojan (tr) |
W32 |
20 |
|
Trojan (tr) |
W32 |
18 |
Haber Yazısı 1
SolarWinds’den İkinci Yama
TARİH: 16 Aralık 2020
Ağ izleme hizmetleri sağlayıcısı SolarWinds, Orion platformunda kötü amaçlı yazılım eklemek ve geniş kapsamlı bir casusluk kampanyasında kamu ve özel kuruluşları ihlal etmek için istismar edilen kritik bir güvenlik açığını gidermek için ikinci bir düzeltme yayınladı.
SUNBURST (aka Solorigate) olarak adlandırılan kötü amaçlı yazılım, Mart 2020 ile Haziran 2020 arasında yayınlanan Orion uygulamasının 2019.4 - 2020.2.1 sürümlerini etkiler.
Danışma sayfasında yayınlanan yeni bir güncellemede şirket, müşterilerini, ortamlarını korumak için Orion Platform'u 2020.2.1 HF 2 sürümüne hemen güncellemelerini istedi.
Olayın ardından SolarWinds, müşteri listesini web sitesinden kaldırmak için alışılmadık bir adım attı.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Yeni 5G Ağ Kusurları, Saldırganların Kullanıcıların Konumlarını Takip Etmesine ve Verileri Çalmasına İzin Veriyor
TARİH: 16 Aralık 2020
5G ağları, dünya çapında kademeli olarak yaygınlaşırken, ağ mimarisinin analizi bir dizi siber saldırı gerçekleştirmek için kullanılabilecek potansiyel zayıflığı ortaya çıkardı. Saldırganlar, aboneleri İnternet erişiminden mahrum bırakmak ve veri trafiğini engellemek için hizmet reddi (DoS) saldırılarını gerçekleştirebilir.
Bulgular, Londra merkezli siber güvenlik firması Positive Technologies tarafından geçtiğimiz hafta yayınlanan yeni bir "5G Bağımsız temel güvenlik araştırmasının" temelini oluşturuyor.
Şirketin haziran ayında LTE ve 5G protokollerindeki yüksek etkili kusurları ayrıntılarıyla anlatan "LTE ve 5G Networks 2020'deki Güvenlik Açıkları" raporunu yayınlamasından tam altı ay sonra bu raporu yayınlamış oldu.
5G'nin Güvenlik Faydaları
5G'nin sunduğu en önemli güvenlik avantajlarından biri, bir hücresel ağın kullanıcılarını tanımlamak amacıyla her SIM kartla birlikte gelen benzersiz tanımlayıcılar olan Uluslararası Mobil Abone Kimliği ( IMSI ) numaralarının vatoz gözetiminden ve şifrelenmesinden korunmaktır.
Ancak araştırmacılar, bu teknolojiler yığınının potansiyel olarak, ortadaki adam ve DoS saldırılarını gerçekleştirmek için yararlanılabilecek abonelere ve operatör ağına yönelik saldırılara kapı açtığını söylüyorlar.
5G'nin sunduğu güvenlik ilerlemelerinden şüphe yok, ancak 5G ağ kullanıcılarının sayısı her yıl artmaya devam ettikçe 5G standardının yeterince incelenmesi de çok önemli.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 3
Ransomware Saldırganları, SystemBC Zararlı Yazılımlarını RAT ve Tor Proxy ile Kullanıyor
TARİH: 16 Aralık 2020
Yeni araştırmalara göre, siber suçlular kötü amaçlı yazılımları ve saldırı araçlarını kullanarak kuruluşlara fidye yazılımı dağıtma görevini giderek daha fazla dış kaynak kullanıyor.
Geçtiğimiz hafta Sophos tarafından yayınlanan yeni bir analizde, Ryuk ve Egregor fidye yazılımının son dağıtımları , ağ üzerinde yanal olarak hareket etmek ve daha fazla istismar için ek yükler almak için SystemBC arka kapısının kullanımını içeriyordu.
Bağlı kuruluşlar, tipik olarak, bir hedef ağda ilk tutunma noktasını elde etmekten sorumlu tehdit aktörleridir.
Sophos kıdemli tehdit araştırmacısı ve eski Ars Technica ulusal güvenlik editörü Sean Gallagher, "SystemBC, son fidye yazılımı saldırganlarının araç setlerinin düzenli bir parçasıdır" dedi.
İlk olarak Ağustos 2019'da Proofpoint tarafından belgelenen SystemBC, komuta ve kontrol (C2) sunucularına giden trafiği maskelemek ve DanaBot bankacılık Truva atını indirmek için SOCKS5 internet protokolünden yararlanan bir proxy kötü amaçlı yazılımdır.
Gallagher, "Hizmet olarak fidye yazılımı saldırılarında birden fazla aracın kullanılması, BT güvenlik ekiplerinin tahmin etmesi ve başa çıkması daha zor olan, her zamankinden daha çeşitli bir saldırı profili oluşturur. Derinlemesine savunma, çalışan eğitimi ve insan temelli tehdit avcılığı, bu tür saldırıları tespit etmek ve engellemek için çok önemlidir." dedi.
[3] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 4
Microsoft, Sistemlerinin Büyük SolarWinds Saldırısından Etkilendi
TARİH: 17 Aralık 2020
Yazılım üreticisi SolarWinds'i tehlikeye atan devasa casusluk kampanyası Microsoft'u da hedef aldı. Korsanlık çılgınlığına yönelik gelişen soruşturma, olayın kapsamı, karmaşıklığı ve etkisi açısından daha önce düşünülenden çok daha geniş olabileceğini ortaya koydu.
Microsoft'un uzlaşma haberi ilk olarak Reuters tarafından bildirildi ve şirketin kendi ürünlerinin daha sonra bulut tekliflerinden yararlanarak diğer kurbanları vurmak için kullanıldığını ve konuya aşina olan insanlara atıfta bulunduğunu söyledi.
Ancak Windows üreticisi, tehdit aktörünün müşterilerine karşı başka saldırılar gerçekleştirmek için üretim sistemlerine sızdığını reddetti.
Son birkaç gün içinde Microsoft, FireEye ve GoDaddy, bilgisayar korsanları tarafından güvenliği ihlal edilen sistemlerle iletişim kurmak için kullanılan ana GoDaddy etki alanlarından birinin kontrolünü ele geçirdi ve SUNBURST kurbanların ağlarında kötü amaçlı yazılımın çalışmaya devam etmesini önleyecek bir öldürme anahtarı oluşturmak için onu yeniden yapılandırdı.
Gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) "APT aktörünün [uzlaşmaların arkasındaki] bu izinsiz girişlerde sabır, operasyonel güvenlik ve karmaşık ticaret gösterdiğini" belirten yeni bir tavsiye yayınlamasıyla geldi.
[4] Haber ayrıntılarına buradan ulaşabilirsiniz
KAYNAKÇA