EN
EN

2021 2. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

2.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

8-01-2021

WordPress Plugin Autoptimize 2.7.6 - Authenticated Arbitrary File Upload (Metasploit)

WebApps

PHP

8-01-2021

Apache Flink 1.11.0 - Unauthenticated Arbitrary File Read (Metasploit)

WebApps

Java

11-01-2021

WordPress Plugin Custom Global Variables 1.0.5 - 'name' Stored Cross-Site Scripting (XSS)

WebApps

PHP

12-01-2021

Gila CMS 2.0.0 - Remote Code Execution (Unauthenticated)

WebApps

PHP

13-01-2021

Erlang Cookie - Remote Code Execution

Remote

Multiple

14-01-2021

Cisco RV110W 1.2.1.7 - 'vpn_account' Denial of Service (PoC)

WebApps

Hardware

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Zafiyet Türü

Kaynak

8-01-2021

CVE-2021-21109

Korumalı Alan Çıkışı 

chrome-cve-admin@google.com

11-01-2021

CVE-2020-23631

CSRF, XSS

MITRE

12-01-2021

CVE-2021-23125

 XSS 

security@joomla.org

13-01-2021

CVE-2021-1213/CWE-121

Yığın Tabanlı Arabellek Taşması

Cisco Systems, Inc. 

14-01-2021

CVE-2020-29019/

Yığın Tabanlı Arabellek Taşması

Fortinet, Inc.

Ocak ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

 

Haber Yazısı 1

Dikkat Siber Saldırganlar 2FA Cihazlarını Klonlayabilir

TARİH: 8 Ocak 2021

Donanım güvenlik anahtarları, hesapları kimlik avı ve ele geçirme saldırılarından korumanın en güvenli yolu olarak kabul edilir. Ancak geçtiğimiz günlerde yayınlanan yeni bir araştırma, bir saldırganın iki faktörlü bir kimlik doğrulama (2FA) cihazını, içine gömülü çipteki elektromanyetik bir yan kanalı klonlayabileceğini gösterdi.

Güvenlik açığı ( CVE-2021-3011 ), siber saldırganın Google Titan Key veya YubiKey gibi bir Evrensel 2. Faktör (U2F) cihazından bir kurbanın hesabına bağlı şifreleme anahtarını veya ECDSA özel anahtarını çıkarmasına izin verir ve böylece 2FA korumaları tamamen zarar görür.

Yan kanal saldırısı, genellikle yazılımdaki bir zayıflıktan yararlanmak yerine, bir bilgisayar sisteminin uygulanmasından elde edilen bilgilere dayalı olarak çalışır. Çoğu zaman, bu tür saldırılar veri sızıntısı kaynağı olarak zamanlama bilgilerini, güç tüketimini, elektromanyetik sızıntıları ve akustik sinyalleri kullanır.

Kusurdan etkilenen ürünlerin tam listesi, Google Titan Güvenlik Anahtarı (tüm sürümler), Yubico Yubikey Neo, Feitian FIDO NFC USB-A / K9, Feitian MultiPass FIDO / K13, Feitian FIDO NFC USB-C / K40, Feitian ePass FIDO USB-C / K21'in tüm sürümlerini ve içerir.

Saldırı, güvenlik anahtarlarının yanı sıra, NXP J3D081_M59_DF, NXP J3A081, NXP J2E081_M64, NXP J3D145_M59, NXP J3D081_M59, NXP J3E145_M64 ve bunların ilgili NX64 varyantları dahil olmak üzere NXP JavaCard yongalarında da gerçekleştirilebilir.

Saldırının şüphesiz ciddi olmasına rağmen, başarılı olması için bir dizi ön koşulu karşılaması gerekir. Bir donanım güvenlik anahtarının güvenliği, içerdiği sınırlamalar nedeniyle yukarıdaki saldırı tarafından azaltılmasa da, doğada potansiyel bir istismar düşünülemez.

Araştırmacılar, "Yine de bu çalışma, Google Titan Güvenlik Anahtarının (veya etkilenen diğer ürünlerin), yeterli çabayı göstermeye istekli saldırganların fark edilmeyen güvenlik ihlalini engellemeyeceğini gösteriyor. Böyle bir tehditle karşılaşan kullanıcılar, muhtemelen henüz hiçbir güvenlik açığının keşfedilmediği diğer FIDO U2F donanım güvenlik anahtarlarına geçmelidir" dedi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Microsoft Defender Sıfır Gün Zafiyeti ve Diğer 82 Zafiyet için Yama Yayınladı

TARİH: 12 Ocak 2021

Microsoft, 2021 Salı gününün ilk yaması için, aktif olarak istismar edilen sıfırıncı gün güvenlik açığı dahil olmak üzere 11 ürün ve hizmete yayılan toplam 83 kusuru ele alan güvenlik güncellemeleri yayınladı. Bu 83 hatanın 10'u Kritik olarak ve 73'ü önem derecesi olarak Önemli olarak listelenmiştir.

En son güvenlik yamaları Microsoft Windows, Edge tarayıcı, ChakraCore, Office ve Microsoft Office Hizmetleri ve Web Uygulamaları, Visual Studio, Microsoft Malware Protection Engine, .NET Core, ASP .NET ve Azure'u kapsamaktadır.

Sorunların en önemlisi, Microsoft Defender'daki ( CVE-2021-1647 ) saldırganların hedeflenen sistemlere rasgele kodlar bulaştırmasına olanak verebilecek bir uzaktan kod yürütme (RCE) hatasıdır .

En son güvenlik güncellemelerini yüklemek için, Windows kullanıcıları Başlat > Ayarlar > Güncelleme ve Güvenlik > Windows Güncelleme'ye gidebilir veya Windows güncellemelerini kontrol et seçeneğini belirleyebilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Siber Saldırganlar Microsoft 365 ile Güvenli Bir Şekilde Bağlanmak İçin Kullanılan Mimecast Sertifikasını Çaldı

TARİH: 12 Ocak 2021

Mimecast salı günü yaptığı açıklamada, "sofistike bir tehdit aktörünün" ürünlerini Microsoft 365 (M365) Exchange'e güvenli bir şekilde bağlamak için belirli müşterilere sağladığı dijital bir sertifikayı tehlikeye attığını söyledi.

Keşif, ihlal Microsoft tarafından bildirildikten sonra yapıldı, Londra merkezli şirket web sitesinde yayınlanan bir uyarıda , sorunu gidermek için etkilenen kuruluşlara ulaşıldığını ekledi.

Mimecast, Microsoft Exchange ve Microsoft Office 365 için bulut tabanlı bir e-posta yönetim hizmetidir ve kullanıcılara onları spam, kötü amaçlı yazılım, kimlik avı ve hedefli saldırılardan korumak için e-posta güvenliği ve süreklilik platformu sunar.

Güvenliği ihlal edilen sertifika, Mimecast Sync and Recover , Continuity Monitor ve Internal Email Protect ( IEP ) ürünlerini M365 Exchange Web Services'a doğrulamak ve doğrulamak için kullanılır .

Böyle bir ihlalin sonucu, bir düşmanın potansiyel olarak bağlantıyı ele geçirebileceği ve e-posta trafiğini yakalayabileceği ve hatta hassas bilgileri çalabileceği ortadaki adam (MitM) saldırısıyla sonuçlanabilir.

Gelecekte kötüye kullanımı önlemek için bir önlem olarak şirket, müşterilerinden M365 kiracılarındaki mevcut bağlantıyı derhal geçerli olacak şekilde silmelerini ve kullanıma sunduğu yeni sertifikayı kullanarak yeni bir sertifika tabanlı bağlantı kurmalarını istediğini söyledi.

Olayla ilgili bir soruşturma devam ediyor ve şirket, uygun olduğu şekilde Microsoft ve kanun yaptırımı ile yakın çalışacağını belirtti.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Intel, 11. Nesil vPro Yongalara Donanım Destekli Fidye Yazılımı Algılama Ekliyor

TARİH: 13 Ocak 2021

Intel ve Cybereason, yonga üreticisinin yeni duyurduğu 11. nesil Core vPro işletme sınıfı işlemcilerine fidye yazılımı koruması oluşturmak için ortaklık kurdu.

Donanım tabanlı güvenlik geliştirmeleri, Donanım Kalkanı ve Tehdit Algılama Teknolojisi (TDT) aracılığıyla Intel'in vPro platformunda pişirilerek , fidye yazılımlarının ve CPU performansını etkileyen diğer tehditlerin profilinin çıkarılmasını ve tespit edilmesini sağlar.

VPro'ya özel Intel Donanım Kalkanı, BIOS'u hedefleyen ürün yazılımı seviyesindeki saldırılara karşı koruma sağlar, böylece işletim sisteminin (OS) yasal donanım üzerinde çalışmasını sağlar ve BIOS'ta belleği kilitleyerek kötü amaçlı kod enjeksiyonu riskini en aza indirir.

Öte yandan Intel TDT, gerçek zamanlı olarak polimorfik kötü amaçlı yazılım, dosyasız komut dosyaları, kripto madenciliği ve fidye yazılımı enfeksiyonları dahil olmak üzere anormal saldırı davranışını tanımlamak için CPU telemetri verileri ve makine öğrenimi tabanlı buluşsal yöntemlerin bir kombinasyonunu kullanır.

Kötü amaçlı yazılım operatörleri, potansiyel olarak önyükleme setlerini dağıtmak ve virüs bulaşmış bir sistemin tam kontrolünü ele almak için, odaklarını cihazın işletim sisteminin ötesine giderek daha düşük katmanlara doğru genişletiyor.

Geçen ay, araştırmacılar TrickBot'ta, saldırganların kalıcılığı sağlamak, tespit edilmekten kaçınmak ve yıkıcı veya casusluk odaklı kampanyalar yürütmek için bir cihazın UEFI / BIOS ürün yazılımına kötü amaçlı kod enjekte etmesine olanak tanıyan yeni bir " TrickBoot " özelliğini ayrıntılı olarak açıkladı.

Bu açıdan bakıldığında, Intel ve Cybereason arasındaki işbirliği, doğru yönde atılmış bir adımdır ve kötü amaçlı yazılımları çip seviyesinden uç noktaya kadar tespit etmeyi ve ortadan kaldırmayı kolaylaştırır.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

Kaynakça

  1. 2FA
  2. Microsoft
  3. Mimecast
  4. Intel
  5. Zafiyetler
  6. Exploitler