EN
EN

2021 33. Hafta Siber Güvenlik Haberleri

20 Ağustos 2021


SİBER GÜVENLİK GÜNDEMİ

33.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

12-08-2021

RATES SYSTEM 1.0- 'Multiple' SQL Injections

WebApps

PHP

13-08-2021

Police Crime Record Management System 1.0- 'Multiple' Stored Cross-Site Scripting (XSS)

WebApps

PHP

16-08-2021

NetGear D1500 V1.0.0.21_1.0.1PE- 'Wireless Repeater' Stored Cross-Site Scripting (XSS)

WebApps

Hardware

17-08-2021

SonicWall NetExtender 10.2.0.300- Unquoted Service Path

Local

Windows

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

11-08-2021

CVE-2021-36958

RCE/Microsoft

11-08-2021

Managed DNS Services Cloud

Casusluk/DNS Trafiği

12-08-2021

STARTTLS Kusurları

MitM/E-posta İstemcileri-STARTTLS

16-08-2021

CVE-2021-35392, 93, 94, 95

Rastgele Kod Yürütme/Realtek

17-08-2021

 CVE-2021-22123 

 Remote Hacking/FortiWAF

Ağustos ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

12-08-2021

LockBit

Fidye Yazılımı/ Accenture Firması

12-08-2021

Ficker Stealer

Rus Casus Yazılımı/Spotify Music, YouTube Premium ve diğer Microsoft Store vb.

16-08-2021

AdLoad

Arka Kapı/MacOS

17-08-2021

Cinobi

Bankacılık Truva Atı/Kripto Para Kullanıcıları

Haber Yazısı 1

Hackerlar Poly Network'ten 600 Milyon Dolarlık Kripto Para Birimi Çaldı

TARİH: 11 Ağustos 2021

Hackerlar, dijital varlık endüstrisini hedef alan en büyük soygunlardan biri olduğuna inanılan blok zinciri tabanlı bir finans ağından 611 milyon dolar değerinde kripto para topladı ve son yıllarda Coincheck ve Mt. Gox borsalarını hedef alan ihlallerin önüne geçti.

Bitcoin ve Ethereum gibi birden fazla blok zincirinde belirteçleri takas etmek için Çin merkezli bir zincirler arası merkezi olmayan finans (DeFi) platformu olan Poly Network, kimliği belirsiz aktörlerin Ether gibi binlerce dijital belirteci yağmalamak için sistemindeki bir güvenlik açığından yararlandığını açıkladı.

Poly Network, "Bilgisayar korsanı, sözleşme çağrıları arasındaki bir güvenlik açığından yararlandı" dedi.

Çalınan Binance Chain, Ethereum ve Polygon varlıklarının üç farklı cüzdana aktarıldığı söyleniyor ve şirket, etkilenen blok zinciri ve merkezi kripto borsalarının madencilerini adreslerden gelen blok liste tokenlerine çağırıyor. Üç cüzdan adresi aşağıdaki gibidir:

-Ethereum: 0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963 (273 milyon dolar)
-Binance Akıllı Zincir: 0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71 (253 milyon dolar)
-Çokgen: 0x5dc3603C9D42Ff184153a8a9094a73d461663214 (85 milyon dolar)

Açık mektupta, protokol sahipleri hırsızları "iletişim kurmaya ve saldırıya uğramış varlıkları iade etmeye" çağırdı .

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Fidye Yazılım Çeteleri, Windows Print Güvenlik Açıklarından Yararlanıyor

TARİH: 13 Ağustos 2021

Magniber ve Vice Society gibi fidye yazılımı operatörleri, kurbanları tehlikeye atmak ve hedeflenen sistemlerde dosya şifreleme yüklerini dağıtmak için kurbanın ağına yanal olarak yayılmak için Windows Yazdırma Biriktiricisi'ndeki güvenlik açıklarından aktif olarak yararlanıyor.

Magniber fidye yazılımı ilk olarak 2017'nin sonlarında kötü amaçlı reklam kampanyaları yoluyla Güney Kore'deki kurbanları seçiyorken, Vice Society 2021 ortalarında fidye yazılımı alanında ortaya çıkan ve öncelikle devlet okulları bölgelerini ve diğer eğitim kurumlarını hedef alıyor. Saldırıların en az 13 Temmuz'dan beri gerçekleştiği söyleniyor.

CrowdStrike, Magniber fidye yazılımı çetesinin PrintNightmare güvenlik açığından yararlanma girişimlerini başarıyla engellediğini kaydetti. Öte yandan Vice Society, kimlik bilgisi hırsızlığı ve ayrıcalık yükseltme için yerel Windows korumalarını atlamadan önce, güvenlik ihlali sonrası keşif yapmak için çeşitli tekniklerden yararlandı. Saldırganın özellikle PrintNightmare kusuruyla (CVE-2021-34527) ilişkili kötü amaçlı bir kitaplığı kullanarak ortamdaki birden çok sisteme geçiş yaptığı ve kurbandan kimlik bilgilerini çıkardığına inanılıyor.

Araştırmacılar, "Sadırganlar, daha etkili, verimli ve kaçamak bir şekilde çalışmak için çabalarken, fidye yazılımı saldırısı yaşam döngüsüne yaklaşımlarını sürekli olarak geliştiriyorlar. PrintNightmare olarak bilinen güvenlik açığının kullanılması, düşmanların çok dikkatli olduklarını ve saldırıları sırasında çeşitli amaçlar için yararlı buldukları yeni araçları hızla dahil edeceklerini gösteriyor." dedi.

Tehdit aktörleri, şirket içi kurulumları etkileyen bir üçlü kusurdan yararlanan yeni bir istismar zinciri kullanarak Exchange sunucularının fırsatçı taramasını ve istismarını aktif olarak gerçekleştiriyor ve bu, yılın başında ProxyLogon güvenlik açıklarından toplu olarak yararlanıldıktan sonra onları en son hatalar haline getiriyor. Uzaktan kod yürütme kusurları topluca "ProxyShell" olarak adlandırıldı. SANS Internet Storm Center'dan Jan Kopriva tarafından gerçekleştirilen bir Shodan taramasına göre, en az 30.000 makine güvenlik açıklarından etkileniyor.

Windows üreticisi, posta sunucusu bileşeninde, ikisi ProxyOracle olarak adlandırılan ve bir saldırganın kullanıcının parolasını düz metin biçiminde kurtarmasını sağlayan altı kusuru daha düzeltti.

ACL denetimlerini atlamak, Exchange PowerShell arka ucunda ayrıcalıkları yükseltmek, saldırganın kimliğini etkin bir şekilde doğrulamak ve uzaktan kod yürütülmesine izin vermek için diğer üç sorun kötüye kullanılabilir. Microsoft, hem CVE-2021-34473 hem de CVE-2021-34523'ün temmuz ayına kadar kazara yayından kaldırıldığını kaydetti.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Yeni Glowworm Saldırısı, LED Güç Göstergesinden Cihazın Sesini Yakalıyor

TARİH: 14 Ağustos 2021

Yeni bir teknik, bağlı çevre birimlerinden gelen sesleri kurtarmak ve 35 metreye kadar mesafeden elektronik konuşmaları gözetlemek için bir cihazın güç göstergesi LED'inden optik yayılımlardan yararlanır.

"Glowworm saldırısı" olarak adlandırılan bulgular, Negev'deki Ben-Gurion Üniversitesi'nden bir grup akademisyen tarafından bu hafta başlarında yayınlandı ve şu şekilde tanımladı: "Çeşitli cihazların güç göstergesi LED'ine yönlendirilen bir elektro-optik sensör aracılığıyla elde edilen optik ölçümleri analiz ederek sesi kurtarmak için kulak misafiri tarafından kullanılabilen optik bir TEMPEST saldırısı."

Bu tür sadırılar, bir cihazın güç göstergesi LED'inin üzerine siyah bir bant yerleştirerek tüketici tarafında karşılanabilse de araştırmacılar, hoparlörler ses ürettiğinde meydana gelen güç tüketimi dalgalanmalarını ortadan kaldırmak için cihaz üreticilerine bir kapasitör veya operasyonel bir amplifikatör entegre etmelerini tavsiye ediyor.

Gerçek dünya senaryosunda tehdit modeli, Zoom, Google Meet ve Microsoft Teams gibi sanal bir toplantı platformunda katılımcılar tarafından oluşturulan konuşmayı hedefler. Bitişik binadaki bir odada bulunan kötü niyetli taraf ile, rakibin hoparlörlerin güç göstergesi LED'inden sesi yakalamasını sağlar.

Araştırmacılar, "Cihazların seri üretilme olasılığı göz önüne alındığında, karşı önlemlerimizin maliyeti önemsiz gibi görünse de saldırıyı önleyecek bir bileşenin eklenmesi üreticiye milyonlarca dolara mal olabilir. Tüketicilerin maliyet odaklı doğası ve üreticilerin kar odaklı doğası göz önüne alındığında, bilinen güvenlik açıkları genellikle maliyetleri düşürmenin bir yolu olarak göz ardı edilir. Bu gerçek, birçok elektrik devresini önümüzdeki yıllarda Glowworm saldırısına karşı savunmasız bırakabilir." dedi.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. KriptoParaHırsızlığı
  2. MicrosoftExchange/Print
  3. GlowwormAttack
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog