EN
EN

2021 25. Hafta Siber Güvenlik Haberleri

25 Haziran 2021


SİBER GÜVENLİK GÜNDEMİ

25.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

22-06-2021

ASUS DisplayWidget Software 3.4.0.036 - 'ASUSDisplayWidgetService' Unquoted Service Path

Local

Windows

21-06-2021

Remote Mouse GUI 3.008 - Local Privilege Escalation

Local

Windows

19-06-2021

Node.JS - 'node-serialize' Remote Code Execution (3)

WebApps

NodeJS

17-06-2021

Zoho ManageEngine ServiceDesk Plus MSP 9.4 - User Enumeration

WebApps

Java

15-06-2021

Polkit 0.105-26 0.117-2 - Local Privilege Escalation

Local

Linux

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Zafiyet Tür/Platform

16-06-2021

CVE-2021-32934

Tedarik Zünciri/ThroughTek

17-06-2021

! CVE-2021-30554

ZeroDay/Chrome

21-06-2021

! IOS WIFI

Kablosuz ağ adalandırma hatası/Apple IOS

22-06-2021

CVE‑2021‑34372--CVE‑2021‑34397

Ayrıcalık Yükseltme/NVIDIA

22-06-2021

CVE-2021-20019

ZeroDay VPN Kusuru/SonicWall

Haziran ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Zararlı Yazılım Tür/Platform

17-06-2021

Ferocious Kitten APT

RAT/Telegram-Psiphon

22-06-2021

DarkRadiation

Ransomware/Linux-Docker

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

14-06-2021

birolcivelek

Kişisel Veri İhlali/Bulut Depolama

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Molerat Hackerları Orta Doğu Hükümetlerini Hedef Alan Yeni Saldırılarla Geri Dönüyor

TARİH: 17 Haziran 2021

Orta Doğu'daki APT (gelişmiş kalıcı tehdit) grubu, bu ayın başlarında gözlemlenen bir dizi yeni kampanyayla Orta Doğu'daki devlet kurumlarını ve bölgedeki jeopolitikle ilişkili küresel devlet kurumlarını hedef almak için iki aylık bir aradan sonra yeniden ortaya çıktı.

Sunnyvale merkezli kurumsal güvenlik firması Proofpoint, etkinliği TA402 olarak izlediği ve Molerats ve GazaHackerTeam gibi diğer takma adlar tarafından bilinen siyasi amaçlı bir tehdit aktörüne bağladı.

Hedef grubun dışında kalan alıcılar, genellikle Al Akhbar (www.al-akhbar.com) ve Al Jazeera (www.aljazeera.net) gibi Arapça haber siteleri gibi iyi niyetli bir tuzak web sitesine yönlendirilir.

Araştırmacılar, "Kötü amaçlı arşivin parola koruması ve coğrafi sınırlamalı dağıtım yöntemi, tehdit aktörlerinin otomatik analiz ürünlerini atlamak için kullanabileceği iki kolay tespit önleme mekanizmasıdır" dedi .

TA402'nin sürekli gelişen araç seti, geçmiş savunmaları gizlemek ve algılamayı engellemek amacıyla, grubun özelleştirilmiş kötü amaçlı yazılım implantlarını geliştirmeye ve değiştirmeye odaklanmaya devam ettiğinin altını çiziyor. Araştırmacılar, "TA402, özellikle Orta Doğu'da hükümet veya diğer jeopolitik kuruluşlarda faaliyet gösteren ve onlarla birlikte çalışan kuruluşlar için ciddi bir tehdit olmaya devam eden oldukça etkili ve yetenekli bir tehdit aktörüdür.TA402'nin büyük ölçüde Orta Doğu bölgesine odaklanarak hedeflemesini sürdürmesi muhtemeldir." dedi

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

DroidMorph, Popüler Android Antivirüsünün Klonlanmış Kötü Amaçlı Uygulamaları Algılamadığını Gösteriyor

TARİH: 21 Haziran 2021

Bir grup akademisyen tarafından yayınlanan yeni bir araştırma, Android için anti-virüs programlarının kötü amaçlı yazılımların farklı permütasyonlarına karşı savunmasız kalmaya devam ettiğini ve kötü niyetli aktörlerin analizden daha iyi kaçmak için araç setlerini geliştirmesiyle ciddi bir risk oluşturabileceğini buldu.

Araştırmacılar, "Kötü amaçlı yazılım yazarları, sürekli olarak kötü amaçlı yazılım klonları geliştirmek için gizli mutasyonlar (dönüştürme/gizlemeler) kullanıyor ve imza tabanlı dedektörler tarafından tespit edilmesini engelliyor. Bu klon saldırısı, başta Android olmak üzere tüm mobil platformları ciddi şekilde tehdit ediyor." dedi .

Bulgular, geçen hafta Türkiye'deki Adana Bilim ve Teknoloji Üniversitesi ile Pakistan'ın İslamabad kentindeki Ulusal Bilim ve Teknoloji Üniversitesi'nden araştırmacılar tarafından yapılan bir çalışmada yayınlandı.

İOS'tan farklı olarak, uygulamalar Android cihazlarda üçüncü taraf kaynaklardan indirilebilir, bu da farkında olmayan kullanıcıların meşru bir uygulamanın işlevselliğini klonlayan doğrulanmamış ve benzer uygulamalar yükleme olasılığını artırır. Ancak hassas bilgileri çalabilen hileli kodlarla donatılmış uygulamaları indirmeleri için hedefleri kandırmak için tasarlanmıştır.

Dahası, kötü amaçlı yazılım yazarları, gerçek amaçlarını gizlemek ve kötü amaçlı yazılımdan koruma motorları tarafından oluşturulan savunma engellerini aşmak için çeşitli düzeylerde soyutlama ve şaşırtma ile hileli yazılımın birden çok klonunu geliştirmek için bu tekniği genişletebilir.

Başarıyla atlanan kötü amaçlı yazılımdan koruma programları arasında LineSecurity, MaxSecurity, DUSecurityLabs, AntivirusPro, 360Security, SecuritySystems, GoSecurity ve LAAntivirusLab bulunur.

Gelecekteki çalışmalar olarak, araştırmacılar, algılama oranlarını düşürmek amacıyla bir APK dosyasına gömülü izinler gibi meta veri bilgilerinin dönüştürülmesini sağlamanın yanı sıra farklı düzeylerde daha fazla şaşırtmaca eklemeyi amaçladıklarını belirttiler.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Linux Pling Store Uygulamalarındaki Yamasız Kusur Tedarik Zinciri Saldırılarına Neden Olabilir

TARİH: 22 Haziran 2021

Siber güvenlik araştırmacıları, Linux platformu için Pling tabanlı ücretsiz ve açık kaynaklı yazılım (FOSS) pazarlarını etkileyen, tedarik zinciri saldırılarını gerçekleştirmek ve uzaktan kod yürütme (RCE) gerçekleştirmek için potansiyel olarak kötüye kullanılabilecek kritik bir yama uygulanmamış güvenlik açığını açıkladılar.

Positive Security kurucu ortağı Fabian Bräunlein bugün yayınlanan teknik bir yazıda, "Pling platformuna dayanan Linux pazar yerleri, tedarik zinciri saldırısı potansiyeli olan solucanlı bir [siteler arası komut dosyası çalıştırma] karşısında savunmasızdır. Yerel PlingStore uygulaması, uygulama çalışırken herhangi bir web sitesinden tetiklenebilen bir RCE güvenlik açığından etkilenir." Dedi .

Kusurdan etkilenen Pling tabanlı uygulama mağazaları şunları içerir:

-appimagehub.com
-store.kde.org
-gnome-look.org
-xfce-look.org
-pling.com

PlingStore, kullanıcıların, dağıtımın yazılım merkezi aracılığıyla indirilemeyebilecek Linux yazılımlarını, temaları, simgeleri ve diğer eklentileri aramasına ve yüklemesine olanak tanır.

Rapor, birkaç popüler Visual Studio Code uzantısında ciddi güvenlik açıklarının ortaya çıkarılmasından bir aydan kısa bir süre sonra geldi. Bu, saldırganların bir geliştiricinin entegre geliştirme ortamı aracılığıyla yerel makinelerin güvenliğini sağlamanın yanı sıra sistemler oluşturmasına ve dağıtmasına olanak tanıyarak nihayetinde tedarik zinciri saldırılarının yolunu açabilir.

Berlin merkezli siber güvenlik firması, kusurların 24 Şubat'ta ilgili proje sahiplerine bildirildiğini ve KDE Projesi ve GNOME Security'nin ifşa sonrasındaki sorunlar için yamalar yayınladığını kaydetti. PlingStore ile ilişkili RCE kusurunun henüz ele alınmamış olması gerçeği ışığında, bir düzeltme yapılana kadar Electron uygulamasını çalıştırmamanız önerilir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Molerat
  2. DroidMorph
  3. LinuxPlingStore
  4. Mozilla
  5. Zararlı Yazılımlar
  6. Zafiyetler
  7. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog