2021 15. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
15.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
09-04-2021 |
WebApps |
PHP |
|
12-04-2021 |
Remote |
Unix |
|
12-04-2021 |
RCE Exploit Released for Unpatched Chrome, Opera, and Brave Browsers |
WebApps |
Multiple |
13-04-2021 |
Simple Student Information System 1.0 - SQL Injection (Authentication Bypass) |
WebApps |
PHP |
14-04-2021 |
New JavaScript Exploit Can Now Carry Out DDR4 Rowhammer Attacks |
Hardware |
DDR4 RAM |
14-04-2021 |
Digital Crime Report Management System 1.0 - SQL Injection (Authentication Bypass) |
WebApps |
PHP |
15-04-2021 |
Tileserver-gl 3.0.0 - 'key' Reflected Cross-Site Scripting (XSS) |
WebApps |
Multiple |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Zafiyet Tür/Platform |
13-04-2021 |
Microsoft |
|
08-04-2021 |
Chrome |
|
14-04-2021 |
Android-WhatsApp |
Nisan ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Zararlı Yazılım Tür/Platform |
09-04-2021 |
Kimlik Avı Saldırısı |
|
12-04-2021 |
Backdoor/Android |
|
13-04-2021 |
Trojan/Windows |
|
15-04-2021 |
RAT/Google |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Veri İhlali Tür/Platform |
12-04-2021 |
Ticaret Komisyon Uygulaması |
|
12-04-2021 |
|
Haber Yazısı 1
Cisco, Kullanım Ömrünü Tamamlamış İş Yönlendiricilerini Etkileyen Kritik RCE Kusurunu Düzeltmeyecek
TARİH: 09 Nisan 2021
Ağ ekipmanı lideri Cisco Systems, Küçük İşletme yönlendiricilerinden bazılarını etkileyen kritik bir güvenlik açığını gidermeyi planlamadığını, bunun yerine kullanıcıları cihazları değiştirmeye çağırdığını söyledi.
CVE-2021-1459 olarak izlenen hata, 10 üzerinden 9,8 CVSS puanıyla derecelendirilmiştir ve RV110W VPN güvenlik duvarı ile Small Business RV130, RV130W ve RV215W yönlendiricilerini etkileyerek kimliği doğrulanmamış, uzak bir saldırganın rasgele kod yürütmesine izin verir.
Web tabanlı yönetim arayüzünde kullanıcı tarafından sağlanan girdinin yanlış doğrulanmasından kaynaklanan kusur, kötü niyetli bir aktör tarafından hedeflenen aygıta özel olarak hazırlanmış HTTP istekleri göndermek ve uzaktan kod yürütülmesini sağlamak için kullanılabilir.
Cisco danışma belgesinde "Başarılı bir açıktan yararlanma, saldırganın etkilenen aygıtın temelindeki işletim sisteminde kök kullanıcı olarak rasgele kod yürütmesine olanak sağlayabilir," dedi.
Firma, "Cisco Small Business RV110W, RV130, RV130W ve RV215W Yönlendiricileri kullanım ömrü sonu sürecine girdi. Müşterilerin Cisco Small Business RV132W, RV160 veya RV160W Yönlendiricilerine geçmeleri önerilir." dedi.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Siber Saldırganlar , Kötü Amaçlı Yazılım Uygulamalarını Dağıtmak için APKPure Mağazasıyla Oynadı
TARİH: 09 Nisan 2021
Google Play Store dışındaki en büyük alternatif uygulama mağazalarından biri olan APKPure, bu hafta kötü amaçlı yazılımlara yakalandı ve tehdit aktörlerinin Android cihazlara Truva atları dağıtmasına izin verdi.
Alman telekomünikasyon ekipmanı üreticisi Gigaset'inkine benzer bir tedarik zinciri saldırısında , APKPure istemci sürüm 3.17.18'in, şüphelenmeyen kullanıcıları, yerleşik kötü amaçlı koda bağlı kötü amaçlı uygulamaları indirmeleri ve yüklemeleri için kandırmak amacıyla tahrif edildiği söyleniyor.
Geliştirme, Doctor Web ve Kaspersky'den araştırmacılar tarafından bildirildi . Doctor Web araştırmacıları, "Bu trojan, kullanıcıların izni olmadan yazılımı indirebilen, yükleyebilen ve kaldırabilen tehlikeli Android.Triada kötü amaçlı yazılım ailesine aittir" dedi.
Bulgulara yanıt olarak APKPure, kötü amaçlı bileşeni kaldıran uygulamanın yeni bir sürümünü (sürüm 3.17.19) 9 Nisan'da yayınladı. Uygulama dağıtım platformunun arkasındaki geliştiriciler sürüm notlarında "Potansiyel bir güvenlik sorunu düzeltilerek APKPure'un kullanımını daha güvenli hale getirdi" dedi .
Araştırmacılar, aynı kötü amaçlı yazılım yükünün "Android.Joker'in diğer bazı sürümleri tarafından kullanıldığını ve Google Play'de başka yerlere, örneğin Shape Your Body Magical Pro, PIX gibi uygulamalar tarafından kullanıldığını" söyledi. Photo Motion Maker vb. " Tüm uygulamalar Play Store'dan kaldırılmıştır.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 3
Pwn2Own! 2021'de Windows, Ubuntu, Zoom, Safari, MS Exchange Hacklendi
TARİH: 12 Nisan 2021
Pwn2Own bilgisayar korsanlığı yarışmasının 2021 bahar baskısı, geçen hafta 8 Nisan'da Team Devcore, OV ve Computest araştırmacıları Daan Keuper ve Thijs Alkemade arasında üç yönlü bir beraberlikle sona erdi. Zero Day Initiative (ZDI) tarafından düzenlenen üç günlük sanal etkinlik boyunca 16 yüksek profilli istismara toplam 1,2 milyon dolar ödül verildi.
Başarılı girişimlere sahip hedefler arasında Zoom, Apple Safari, Microsoft Exchange, Microsoft Teams, Parallels Masaüstü, Windows 10 ve Ubuntu Masaüstü işletim sistemleri yer aldı.
Önemli olaylardan bazıları aşağıdaki gibidir:
-Bir Microsoft Exchange sunucusunu tamamen devralmak için bir kimlik doğrulama atlama ve yerel ayrıcalık artırma kullanarak Devcore ekibi bunun için 200.000 $ net elde etti
-Microsoft Teams'de kod yürütmeyi başarmak için bir çift hatayı zincirleyerek araştırmacıya 200.000 OV kazandırdı
-Messenger uygulamasından yararlanmak ve hedef sistemde kod yürütme elde etmek için üç hata zinciri kullanan Zoom'u hedefleyen sıfır tıklama istismarı. (200.000 $) -Safari'de bir tamsayı taşma kusurundan yararlanma ve çekirdek düzeyinde kod yürütme elde etmek için sınırların dışında yazma (100.000 $)
-Google Chrome ve Microsoft Edge (Chromium) tarayıcılarını (100.000 $) hacklemek için V8 JavaScript oluşturma motorunu amaçlayan bir istismar
-Yararlanan sonrası ücretsiz yararlanma- Windows'da 10'da, yarış durumu ve tamsayı taşması hataları SİSTEM ayrıcalıkları (40.000 $ her) düzenli kullanıcıdan tırmandırmaya
-Parallels Desktop'tan kaçmak ve temel işletim sisteminde kod çalıştırmak için üç kusuru (başlatılmamış bellek sızıntısı, yığın taşması ve tam sayı taşması) birleştirmek (40.000 $)
-Ana bilgisayar işletim sisteminde kodu Parallels Desktop içinden başarıyla yürütmek için bir bellek bozulması hatasından yararlanma (40.000 $)
-Standart bir kullanıcıdan Ubuntu Masaüstünde root'a yükseltmek için sınır dışı erişim hatasından yararlanılması (30.000 $)
[3] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 4
Dikkat ! Popüler Masaüstü Uygulamalarında Bulunan Tek Tıkla Hack
TARİH: 15 Nisan 2021
Çeşitli popüler yazılım uygulamalarında, bir saldırganın potansiyel olarak hedef sistemlerde rastgele kod çalıştırmasına olanak tanıyan, tek tıklamayla birden çok güvenlik açığı keşfedilmiştir.
Sorunlar Pozitif Güvenlik araştırmacıları Fabian Bräunlein ve Lukas Euler tarafından keşfedildi ve Telegram, Nextcloud, VLC, LibreOffice, OpenOffice, Bitcoin / Dogecoin Cüzdanları, Wireshark ve Mumble gibi uygulamaları etkiledi.
Kusurlar, temeldeki işletim sisteminin yardımıyla açıldığında kötü amaçlı bir dosyanın yanlışlıkla yürütülmesine yol açan URL girişinin yetersiz doğrulanmasından kaynaklanır. Positive Security'nin analizi, birçok uygulamanın URL'leri doğrulayamadığını ve dolayısıyla bir düşmanın bir saldırı koduna işaret eden özel olarak hazırlanmış bir bağlantı oluşturmasına izin verdiğini ve bunun da uzaktan kod yürütülmesine neden olduğunu buldu.
Sorumlu açıklamanın ardından, uygulamaların çoğu kusurları gidermek için yamalar yayınladı:
-Nextcloud - 24 Şubat'ta yayınlanan Masaüstü İstemcisinin 3.1.3 sürümünde düzeltildi (CVE-2021-22879)
-Telegram - Sorun 11 Ocak'ta bildirildi ve ardından 10 Şubat'ta (veya biraz önce) sunucu tarafı değişikliğiyle düzeltildi
-VLC Player - Sorun, yamalı sürüm 3.0.13 gelecek hafta yayınlanacak şekilde 18 Ocak'ta bildirildi
-OpenOffice - Gelecekte düzeltilecek (CVE-2021-30245)
-LibreOffice - Windows'ta adreslendi, ancak Xubuntu'da savunmasız (CVE-2021-25631)
-Mumble - 10 Şubat'ta yayınlanan 1.3.4 sürümünde düzeltildi (CVE-2021-27229)
-Dogecoin - 28 Şubat yayımlanan sürümünde 1.14.3 giderilen
-Bitcoin ABC - 9 Mart'ta yayınlanan 0.22.15 sürümünde düzeltildi
-Bitcoin Cash - 23.0.0 sürümünde düzeltildi (şu anda yayınlanma sürecinde)
-Wireshark - 10 Mart'ta yayınlanan 3.4.4 sürümünde düzeltildi (CVE-2021-22191)
-WinSCP - 26 Ocak'ta piyasaya sürülen 5.17.10 sürümünde düzeltildi (CVE-2021-3331)
[4] Haber ayrıntılarına buradan ulaşabilirsiniz
Kaynakça