EN
EN

2021 34. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

34.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

18-08-2021

COVID19 Testing Management System 1.0- 'Multiple' SQL Injections

WebApps

PHP

19-08-2021

Charity Management System CMS 1.0- Multiple Vulnerabilities

WebApps

PHP

20-08-2021

Online Traffic Offense Management System 1.0- 'id' SQL Injection (Authenticated)

WebApps

PHP

23-08-2021

RaspAP 2.6.6- Remote Code Execution (RCE) (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

18-08-2021

CVE-2021-22156

BadAlloc/BlackBerry QNX

18-08-2021

CVE-2021-28372

ThroughTek SDK Hatası /IoT Cihazları

20-08-2021

CVE-2021-34730

DDOS/Cisco

24-08-2021

FORCEDENTRY

Zero-Day Exploit/ iPhone

Ağustos ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

18-08-2021

Diavol

Ransomware

20-08-2021

ShadowPad

Backdoor/Windows

20-08-2021

Mozi

Botnet/ Netgear, Huawei ve ZTE Ağ Geçidi

20-08-2021

ShadowPad

Backdoor

24-08-2021

Değiştirilmiş Android WhatsApp Sürümü

Triada Trojan

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

18-08-2021

Subway International B.V.

Veritabanının Ele Geçirilmesi/ SQL Veri Tabanı

18-08-2021

Pied Piper Fansub (piedpiperfb.com)

Personel kaynaklı /Sunucu Yedeği

24-08-2021

Microsoft Power Uygulamalarından 38 Milyon Kayıt Açıkta Bırakıldı

Microsoft

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Dikkat! Microsoft Exchange, ProxyShell Kusurlarıyla Saldırı Altında

TARİH: 22 Ağustos 2021

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, güvenliği ihlal edilmiş sistemlerde LockFile fidye yazılımının dağıtılması da dahil olmak üzere, bu mayıs ayının başlarında yamalanan en son "ProxyShell" Microsoft Exchange güvenlik açıklarından yararlanan aktif istismar girişimleri konusunda uyarıda bulunuyor.

CVE-2021-34473, CVE-2021-34523 ve CVE-2021-31207 olarak izlenen güvenlik açıkları, saldırganların ACL denetimlerini atlamasına, Exchange PowerShell arka ucundaki ayrıcalıkları yükseltmesine olanak tanıyarak saldırganın kimliği doğrulanmamış, uzaktan kod yürütmesine etkin bir şekilde izin verir. İlk ikisi 13 Nisan'da Microsoft tarafından ele alınırken, Windows üreticisinin Mayıs Yaması Salı güncellemelerinin bir parçası olarak CVE-2021-31207 için bir yama gönderildi.

CISA, "Bu güvenlik açıklarından yararlanan bir saldırgan, güvenlik açığı bulunan bir makinede rastgele kod çalıştırabilir" dedi .

Geliştirme, siber güvenlik araştırmacılarının fırsatçı tarama ve yama uygulanmamış Exchange sunucularının ProxyShell saldırı zincirinden yararlanarak istismar edilmesi konusunda alarm vermesinden bir haftadan biraz daha uzun bir süre sonra geldi.

İlk olarak bu yıl Nisan ayında düzenlenen Pwn2Own bilgisayar korsanlığı yarışmasında gösterilen ProxyShell, DEVCORE güvenlik araştırmacısı Orange Tsai tarafından keşfedilen ProxyLogon ve ProxyOracle'ı içeren daha geniş bir istismar zinciri üçlüsünün bir parçasıdır. İkincisi, bir kullanıcının parolasını düz metin biçiminde kurtarmak için kullanılabilecek iki uzaktan kod yürütme kusuruyla ilgilidir. Güvelik sıkılaştırılmalarının yapılması ve yayınlanan yamaların uygulanması şiddetle tavsiye edilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Linux Sistemlerde Siber Saldırıya Neden Olabilecek 15 Güvenlik Açığı

TARİH: 23 Ağustos 2021

14 milyona yakın Linux tabanlı sistem doğrudan İnternet'e maruz kalıyor ve bu da onları kötü niyetli web kabuklarının, madeni para madencilerinin, fidye yazılımlarının ve diğer truva atlarının konuşlandırılmasıyla sonuçlanabilecek bir dizi gerçek dünya saldırısı için kazançlı bir hedef haline getiriyor.

Linux tabanlı bulut ortamlarını hedef alan yaklaşık 15 milyon kötü amaçlı yazılım olayı tespit eden ABD-Japon siber güvenlik firması Trend Micro, madeni para madencilerinin ve fidye yazılımlarının tüm kötü amaçlı yazılımların %54'ünü oluşturduğunu ve web kabuklarının %29'luk bir paya sahip olduğunu buldu.

Buna ek olarak, aynı zaman diliminde 100.000 benzersiz Linux ana bilgisayarından bildirilen 50 milyondan fazla olayı inceleyen araştırmacılar, vahşi ortamda aktif olarak kullanıldığı veya kavram kanıtına (PoC) sahip olduğu bilinen 15 farklı güvenlik zayıflığı buldular:

-CVE-2017-5638 (CVSS puanı: 10.0)- Apache Struts 2 uzaktan kod yürütme (RCE) güvenlik açığı
-CVE-2017-9805 (CVSS puanı: 8.1)- Apache Struts 2 REST eklentisi XStream RCE güvenlik açığı
-CVE-2018-7600 (CVSS puanı: 9.8)- Drupal Core RCE güvenlik açığı
-CVE-2020-14750 (CVSS puanı: 9.8)- Oracle WebLogic Server RCE güvenlik açığı
-CVE-2020-25213 (CVSS puanı: 10.0)- WordPress Dosya Yöneticisi (wp-dosya yöneticisi) eklentisi RCE güvenlik açığı
-CVE-2020-17496 (CVSS puanı: 9.8)- vBulletin 'subwidgetConfig' kimliği doğrulanmamış RCE güvenlik açığı
-CVE-2020-11651 (CVSS puanı: 9.8)- SaltStack Salt yetkilendirme zayıflığı güvenlik açığı
-CVE-2017-12611 (CVSS puanı: 9.8)- Apache Struts OGNL ifadesi RCE güvenlik açığı
-CVE-2017-7657 (CVSS puanı: 9.8)- Eclipse İskelesi yığın uzunluğu ayrıştırma tamsayı taşması güvenlik açığı
-CVE-2021-29441 (CVSS puanı: 9.8)- Alibaba Nacos AuthFilter kimlik doğrulamasını atlama güvenlik açığı
-CVE-2020-14179 (CVSS puanı: 5.3)- Atlassian Jira bilgi ifşa güvenlik açığı
-CVE-2013-4547 (CVSS puanı: 8.0)- Nginx tarafından hazırlanmış URI dizesi işleme erişim kısıtlaması atlama güvenlik açığı
-CVE-2019-0230 (CVSS puanı: 9.8)- Apache Struts 2 RCE güvenlik açığı
-CVE-2018-11776 (CVSS puanı: 8.1)- Apache Struts OGNL ifadesi RCE güvenlik açığı
-CVE-2020-7961 (CVSS puanı: 9.8)- Liferay Portal güvenilmeyen seriyi kaldırma güvenlik açığı

Daha da rahatsız edici bir şekilde, resmi Docker Hub deposunda en sık kullanılan 15 Docker görüntüsünün python, node, wordpress, golang, nginx, postgres, influxdb, httpd, mysql, debian, memcached, redis genelinde yüzlerce güvenlik açığı barındırdığı ortaya çıktı.

Kullanıcılar ve kuruluşlar, güvenlik tasarım yaklaşımından yararlanmayı, çok katmanlı sanal yama veya güvenlik açığı koruması dağıtmayı, en az ayrıcalık ilkesini kullanmayı ve paylaşılan sorumluluk modeline bağlı kalmayı içeren en iyi güvenlik uygulamalarını her zaman uygulamalıdır.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. MicrosoftExchange
  2. LinuxZafiyetleri
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler