EN
EN

2021 14. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

14.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

02-04-2021

ZBL EPON ONU Broadband Router 1.0 - Remote Privilege Escalation

WebApps

Hardware

04-04-2021

F5 BIG-IP 16.0.x - iControl REST Remote Code Execution (Unauthenticated)

WebApps

Hardware

05-04-2021

OpenEMR 4.1.0 - 'u' SQL Injection

WebApps

PHP

06-04-2021

Google Chrome 86.0.4240 V8 - Remote Code Execution

Remote

Multiple

07-04-2021

Dell OpenManage Server Administrator 9.4.0.0 - Arbitrary File Read

WebApps

Windows

08-04-2021

CMSimple 5.2 - 'External' Stored XSS

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Zafiyet Tür/Platform

02-04-2021

CVE-2021-1780

DOS/IOS

05-04-2021

CVE-2021-30056

Reflected XSS/ Knowage Suite

07-04-2021

CVE-2021-21982

Kimlik Doğrulama Atlatma / VMware Carbon Black Cloud Workload

08-04-2021

CVE-2021-1485

Linux Kök Ayrıcalık/Cisco

Nisan ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Zararlı Yazılım Tür/Platform

06-04-2021

More_Eggs

Backdor Trojan/Linkedin

07-04-2021

FlixOnline

Android

07-04-2021

com.redstone.ota.ui

Gigaset

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

03-04-2021

533 milyon Facebook kullanıcısı verisi

Facebook

 

Haber Yazısı 1

Dikkat! Kritik SAP Uygulamaları Etkin Saldırı Altında

TARİH: 06 Nisan 2021

Yeni araştırmalara göre siber saldırganlar, bilgileri çalmak ve kritik süreçleri sabote etmek amacıyla güvenli olmayan SAP uygulamalarına yönelmekte.

Onapsis siber güvenlik şirketi ve SAP tarafından ortak yayınlanan bir raporda: “Gözlemlenen istismarın birçok durumda güvenli olmayan SAP uygulamasının tam kontrolüne yol açabilir. Ortak güvenlik ve uyumluluk kontrollerini atlayarak hassas bilgileri çalmasına, fidye yazılımı dağıtarak finansal dolandırıcılık gerçekleştirmesine veya işlemleri durdurarak kritik iş süreçlerini kesintiye uğratmasına olanak sağlayabildiği şeklinde açıklama yapıldı.

Boston merkezli şirket, 2020 ortasından Mart 2021'e kadar SAP sistemlerine özgü önceden bilinen güvenlik açıklarını ve güvensiz yapılandırmaları hedefleyen toplam 1.500 denemeden 300'den fazla başarılı suistimali tespit ettiğini söyledi.

Tehdit aktörlerinin istismar ettiği altı kusur şunları içerir:

- CVE-2010-5326 (CVSS puanı: 10) - SAP NetWeaver Application Server (AS) Java'da uzaktan kod yürütme hatası
- CVE-2016-3976 (CVSS puanı: 7,5) - SAP NetWeaver AS Java'da dizin geçişi güvenlik açığı
- CVE-2016-9563 (CVSS puanı: 6,4) -SAP NetWeaver AS Java'nın BC-BMT-BPM-DSK bileşenindeXML External Entity ( XXE ) genişletme güvenlik açığı
- CVE-2018-2380 (CVSS puanı: 6,6) - SAP CRM'de İnternet Satış bileşeninde dizin geçişi güvenlik açığı
- CVE-2020-6207 (CVSS puanı: 9,8) - SAP Solution Manager'da eksik kimlik doğrulama kontrolü
- CVE-2020-6287 (CVSS puanı: 10) - LM Yapılandırma Sihirbazı bileşeninde RECON hatası

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), SAP tehdit ortamında devam eden alçakça siber faaliyetlere ilişkin bir uyarı da yayınlayarak , "güncelliğini yitirmiş veya yanlış yapılandırılmış yazılımları çalıştıran sistemlerin kötü niyetli saldırı risklerinin artmasına maruz kaldığını" belirten bir uyarı yayınladı .

Hiçbir müşteri ihlali ortaya çıkmamış olsa da hem SAP hem de Onapsis işletmeleri yetkisiz erişimi önlemek için uygulamalarda bir uzlaşma değerlendirmesi yapmaya, ilgili yamaları uygulamaya ve yanlış yapılandırmaları ele alma konusunda uyardı.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

PHP Kullanıcı Veri Tabanı Saldırıya Uğradı

TARİH: 07 Nisan 2021

PHP programlama dilinin bakımcıları, geçen ayın sonlarında ortaya çıkan güvenlik olayı ile ilgili bir güncelleme yayınlayarak, siber saldırganların yetkisiz değişiklikler yapmak için kullanıcı parolalarını içeren bir kullanıcı veritabanını ele geçirmiş olabileceklerini belirttiler.

Nikita Popov 6 Nisan'da posta listesine gönderdiği bir mesajda , "Git.php.net sunucusunun ele geçirildiğine artık inanmıyoruz. Ancak, master.php.net kullanıcı veritabanının sızdırılmış olması olasıdır," dedi .

Bu, başlangıçta git.php.net sunucusunun bir uzlaşması olarak değerlendirilirken, olayla ilgili daha fazla araştırma, işlemlerin HTTPS ve parola tabanlı kimlik doğrulaması kullanarak onları zorlamanın bir sonucu olduğunu ortaya çıkardı ve bu da onları master.php.net kullanıcı veritabanının olası bir sızıntıdan şüphelenmeye yöneltti.

28 Mart'ta kimliği belirlenemeyen siber saldırganlar, Rasmus Lerdorf ve Popov adlarını , git.php.net sunucusunda barındırılan "php-src" havuzuna kötü amaçlı kayıtlar göndermek için kullanmıştı.

Master.php.net kimlik doğrulama sisteminin çok eski bir işletim sistemi ve bir PHP sürümünde olduğu söyleniyor, bu da saldırganların saldırıyı gerçekleştirmek için yazılımdaki bir güvenlik açığından yararlanma olasılığını artırıyor.

Sonuç olarak, bakımcılar master.php.net'i TLS 1.2'yi destekleyen yeni bir main.php.net sistemine taşıdılar, ayrıca mevcut tüm şifreleri sıfırladılar ve şifreleri düz bir MD5 karması yerine bcrypt kullanarak depoladılar .

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Kaynakça

  1. SAP
  2. PHP
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler