2021 22. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
22.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
26-05-2021 |
Pluck CMS 4.7.13 - File Upload Remote Code Execution (Authenticated) |
WebApps |
PHP |
27-05-2021 |
WebApps |
Multiple |
|
28-05-2021 |
WebApps |
PHP |
|
01-06-2021 |
WebApps |
PHP |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Zafiyet Tür/Platform |
28-05-2021 |
Silinen kullanıcının yeniden etkinleştirilmesi/XWiki |
|
29-05-2021 |
Zararlı Yazılım Yüklemeye Açık/Frontier ichris |
|
31-05-2021 |
Uzaktan Kod Çalıştırma/Siemens PLC |
|
01-06-2021 |
Hassas Bilgilerin Açık Metin İletimi |
Mayıs ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Zararlı Yazılım Tür/Platform |
26-05-2021 |
Ransomware |
|
27-05-2021 |
Zararlı Yazılım Kampanyası |
|
28-05-2021 |
Backdoor/SolarWinds |
|
28-05-2021 |
Backdoor/Linux Rootkit |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Veri İhlali Tür/Platform |
18-05-2021 |
BtcTurk |
|
18-05-2021 |
www.bayipazar.com |
|
20-05-2021 |
SQL Injection/onlemmarket.com |
Haber Yazısı 1
VSCode Uzantılarında Yeni Keşfedilen Hatalar Tedarik Zinciri Saldırılarına Neden Olabilir
TARİH: 26 Mayıs 2021
Popüler Visual Studio Code uzantılarında ortaya çıkarılan ciddi güvenlik açıkları, saldırganların yerel makinelerin güvenliğini aşmasının yanı sıra bir geliştiricinin tümleşik geliştirme ortamı (IDE) aracılığıyla sistemleri oluşturma ve dağıtmalarına olanak sağlayabilir.
Güvenlik açığı bulunan uzantılar, bir geliştiricinin sisteminde uzaktan rastgele kod çalıştırmak için kullanılabilir ve sonuçta tedarik zinciri saldırılarının önünü açabilir.
Söz konusu uzantılardan bazıları, "LaTeX Workshop", "Rainbow Fart", "Open in Default Browser" ve "Instant Markdown" olup, bunların tümü, aralarında yaklaşık iki milyon kurulum topladı.
Açık kaynaklı güvenlik platformu Snyk'ten araştırmacılar, 26 Mayıs'ta yayınlanan bir derin incelemede, "Geliştirici makineler genellikle önemli kimlik bilgilerine sahiptir ve (doğrudan veya dolaylı olarak) ürünün birçok parçasıyla etkileşime girmelerine olanak tanır. Bir geliştiricinin özel anahtarını sızdırmak kötü niyetli bir paydaşın kod tabanının önemli kısımlarını klonlamasına ve hatta üretim sunucularına bağlanmasına izin verebilir." dedi
Üçüncü taraf bağımlılıkları için açık olan şey, artık IDE eklentileri için de açık. Snyk araştırmacıları Raul Onitza-Klugman ve Kirill Efimov, “bir uygulamaya doğal bir risk getiriyorlar. Hem özel yazılı kod parçaları hem de üzerine inşa edildikleri bağımlılıklar nedeniyle potansiyel olarak tehlikeliler. Burada VS Kodu için gösterilenler diğer IDE'ler için de geçerli olabilir, bu da uzantıları veya eklentileri körü körüne yüklemenin güvenli olmadığı anlamına gelir ." dedi
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Araştırmacılar, Sertifikalı PDF Belgelerini Değiştirmek için 2 Yeni Hack Gösterdi
TARİH: 29 Mayıs 2021
Siber güvenlik araştırmacıları, bir saldırganın imzayı geçersiz kılmadan sertifikalı içerik üzerinde kötü amaçlı içerik görüntüleyerek bir belgenin görünür içeriğini değiştirmesine olanak sağlayabilecek, onaylı PDF belgelerine yönelik iki yeni saldırı tekniğini açıkladı.
Bochum Ruhr-University'den araştırmacılar , yıllar boyunca PDF spesifikasyonunun güvenliğini sistematik olarak analiz eden araştırmacılar , "Saldırı fikri, farklı izin seviyeleri altında sertifikalı belgelere ek açıklamalar eklemeye veya imzalamaya izin veren PDF sertifikasyonunun esnekliğinden yararlanıyor" dedi .
Bulgular, bu hafta düzenlenen 42. IEEE Güvenlik ve Gizlilik Sempozyumu'nda ( IEEE S&P 2021 ) sunuldu .
Evil Annotation ve Sneaky Signature saldırıları olarak adlandırılan iki saldırı , dijital imzaların (onay imzası olarak da bilinir) ve sertifika imzaları olarak adlandırılan daha esnek varyantının uygulanmasını yöneten spesifikasyondaki kusurlardan yararlanarak PDF sertifikasyon sürecini manipüle etmeye dayanır.
Sertifika imzaları ayrıca, belirli form alanlarına metin yazma, ek açıklamalar sağlama ve hatta birden çok imza ekleme yeteneği de dahil olmak üzere, onaylayıcı tarafından belirlenen izin düzeyine dayalı olarak PDF belgesinde farklı değişiklik alt kümelerine izin verir.
Daha da rahatsız edici olan çalışma, Adobe Acrobat Pro ve Reader'da yüksek ayrıcalıklı JavaScript kodunu yürütmenin - örneğin kullanıcıyı kötü amaçlı bir web sitesine yönlendirmenin - bu tür bir kodu EAA ve SSA aracılığıyla sertifikalı belgeye artımlı bir güncelleme olarak gizlice sokmanın mümkün olduğunu ortaya çıkardı. Zayıflık ( CVE-2020-24432 ) Adobe tarafından Kasım 2020 için Salı Yaması güncellemesinin bir parçası olarak ele alındı .
Bu tür saldırıları savuşturmak için araştırmacılar, FreeText, Stamp ve Redact ek açıklamalarının yasaklanmasını ve ayrıca imza alanlarının sertifikasyondan önce PDF belgesinde tanımlanan konumlarda ayarlanmasını ve ardından geçersiz bir sertifikaya sahip imza alanlarının eklenmesini cezalandırmayı tavsiye ediyor. durum. Araştırmacılar ayrıca , PDF belgesinde bulunan şüpheli öğeleri vurgulamak için onaylı belgeleri ayrıştıran PDF-Detector adlı Python tabanlı bir yardımcı program oluşturdular .
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça