EN
EN

2021 34. Hafta Siber Güvenlik Haberleri

27 Ağustos 2021


SİBER GÜVENLİK GÜNDEMİ

34.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

18-08-2021

COVID19 Testing Management System 1.0- 'Multiple' SQL Injections

WebApps

PHP

19-08-2021

Charity Management System CMS 1.0- Multiple Vulnerabilities

WebApps

PHP

20-08-2021

Online Traffic Offense Management System 1.0- 'id' SQL Injection (Authenticated)

WebApps

PHP

23-08-2021

RaspAP 2.6.6- Remote Code Execution (RCE) (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

18-08-2021

CVE-2021-22156

BadAlloc/BlackBerry QNX

18-08-2021

CVE-2021-28372

ThroughTek SDK Hatası /IoT Cihazları

20-08-2021

CVE-2021-34730

DDOS/Cisco

24-08-2021

FORCEDENTRY

Zero-Day Exploit/ iPhone

Ağustos ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

18-08-2021

Diavol

Ransomware

20-08-2021

ShadowPad

Backdoor/Windows

20-08-2021

Mozi

Botnet/ Netgear, Huawei ve ZTE Ağ Geçidi

20-08-2021

ShadowPad

Backdoor

24-08-2021

Değiştirilmiş Android WhatsApp Sürümü

Triada Trojan

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

18-08-2021

Subway International B.V.

Veritabanının Ele Geçirilmesi/ SQL Veri Tabanı

18-08-2021

Pied Piper Fansub (piedpiperfb.com)

Personel kaynaklı /Sunucu Yedeği

24-08-2021

Microsoft Power Uygulamalarından 38 Milyon Kayıt Açıkta Bırakıldı

Microsoft

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Dikkat! Microsoft Exchange, ProxyShell Kusurlarıyla Saldırı Altında

TARİH: 22 Ağustos 2021

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, güvenliği ihlal edilmiş sistemlerde LockFile fidye yazılımının dağıtılması da dahil olmak üzere, bu mayıs ayının başlarında yamalanan en son "ProxyShell" Microsoft Exchange güvenlik açıklarından yararlanan aktif istismar girişimleri konusunda uyarıda bulunuyor.

CVE-2021-34473, CVE-2021-34523 ve CVE-2021-31207 olarak izlenen güvenlik açıkları, saldırganların ACL denetimlerini atlamasına, Exchange PowerShell arka ucundaki ayrıcalıkları yükseltmesine olanak tanıyarak saldırganın kimliği doğrulanmamış, uzaktan kod yürütmesine etkin bir şekilde izin verir. İlk ikisi 13 Nisan'da Microsoft tarafından ele alınırken, Windows üreticisinin Mayıs Yaması Salı güncellemelerinin bir parçası olarak CVE-2021-31207 için bir yama gönderildi.

CISA, "Bu güvenlik açıklarından yararlanan bir saldırgan, güvenlik açığı bulunan bir makinede rastgele kod çalıştırabilir" dedi .

Geliştirme, siber güvenlik araştırmacılarının fırsatçı tarama ve yama uygulanmamış Exchange sunucularının ProxyShell saldırı zincirinden yararlanarak istismar edilmesi konusunda alarm vermesinden bir haftadan biraz daha uzun bir süre sonra geldi.

İlk olarak bu yıl Nisan ayında düzenlenen Pwn2Own bilgisayar korsanlığı yarışmasında gösterilen ProxyShell, DEVCORE güvenlik araştırmacısı Orange Tsai tarafından keşfedilen ProxyLogon ve ProxyOracle'ı içeren daha geniş bir istismar zinciri üçlüsünün bir parçasıdır. İkincisi, bir kullanıcının parolasını düz metin biçiminde kurtarmak için kullanılabilecek iki uzaktan kod yürütme kusuruyla ilgilidir. Güvelik sıkılaştırılmalarının yapılması ve yayınlanan yamaların uygulanması şiddetle tavsiye edilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Linux Sistemlerde Siber Saldırıya Neden Olabilecek 15 Güvenlik Açığı

TARİH: 23 Ağustos 2021

14 milyona yakın Linux tabanlı sistem doğrudan İnternet'e maruz kalıyor ve bu da onları kötü niyetli web kabuklarının, madeni para madencilerinin, fidye yazılımlarının ve diğer truva atlarının konuşlandırılmasıyla sonuçlanabilecek bir dizi gerçek dünya saldırısı için kazançlı bir hedef haline getiriyor.

Linux tabanlı bulut ortamlarını hedef alan yaklaşık 15 milyon kötü amaçlı yazılım olayı tespit eden ABD-Japon siber güvenlik firması Trend Micro, madeni para madencilerinin ve fidye yazılımlarının tüm kötü amaçlı yazılımların %54'ünü oluşturduğunu ve web kabuklarının %29'luk bir paya sahip olduğunu buldu.

Buna ek olarak, aynı zaman diliminde 100.000 benzersiz Linux ana bilgisayarından bildirilen 50 milyondan fazla olayı inceleyen araştırmacılar, vahşi ortamda aktif olarak kullanıldığı veya kavram kanıtına (PoC) sahip olduğu bilinen 15 farklı güvenlik zayıflığı buldular:

-CVE-2017-5638 (CVSS puanı: 10.0)- Apache Struts 2 uzaktan kod yürütme (RCE) güvenlik açığı
-CVE-2017-9805 (CVSS puanı: 8.1)- Apache Struts 2 REST eklentisi XStream RCE güvenlik açığı
-CVE-2018-7600 (CVSS puanı: 9.8)- Drupal Core RCE güvenlik açığı
-CVE-2020-14750 (CVSS puanı: 9.8)- Oracle WebLogic Server RCE güvenlik açığı
-CVE-2020-25213 (CVSS puanı: 10.0)- WordPress Dosya Yöneticisi (wp-dosya yöneticisi) eklentisi RCE güvenlik açığı
-CVE-2020-17496 (CVSS puanı: 9.8)- vBulletin 'subwidgetConfig' kimliği doğrulanmamış RCE güvenlik açığı
-CVE-2020-11651 (CVSS puanı: 9.8)- SaltStack Salt yetkilendirme zayıflığı güvenlik açığı
-CVE-2017-12611 (CVSS puanı: 9.8)- Apache Struts OGNL ifadesi RCE güvenlik açığı
-CVE-2017-7657 (CVSS puanı: 9.8)- Eclipse İskelesi yığın uzunluğu ayrıştırma tamsayı taşması güvenlik açığı
-CVE-2021-29441 (CVSS puanı: 9.8)- Alibaba Nacos AuthFilter kimlik doğrulamasını atlama güvenlik açığı
-CVE-2020-14179 (CVSS puanı: 5.3)- Atlassian Jira bilgi ifşa güvenlik açığı
-CVE-2013-4547 (CVSS puanı: 8.0)- Nginx tarafından hazırlanmış URI dizesi işleme erişim kısıtlaması atlama güvenlik açığı
-CVE-2019-0230 (CVSS puanı: 9.8)- Apache Struts 2 RCE güvenlik açığı
-CVE-2018-11776 (CVSS puanı: 8.1)- Apache Struts OGNL ifadesi RCE güvenlik açığı
-CVE-2020-7961 (CVSS puanı: 9.8)- Liferay Portal güvenilmeyen seriyi kaldırma güvenlik açığı

Daha da rahatsız edici bir şekilde, resmi Docker Hub deposunda en sık kullanılan 15 Docker görüntüsünün python, node, wordpress, golang, nginx, postgres, influxdb, httpd, mysql, debian, memcached, redis genelinde yüzlerce güvenlik açığı barındırdığı ortaya çıktı.

Kullanıcılar ve kuruluşlar, güvenlik tasarım yaklaşımından yararlanmayı, çok katmanlı sanal yama veya güvenlik açığı koruması dağıtmayı, en az ayrıcalık ilkesini kullanmayı ve paylaşılan sorumluluk modeline bağlı kalmayı içeren en iyi güvenlik uygulamalarını her zaman uygulamalıdır.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. MicrosoftExchange
  2. LinuxZafiyetleri
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog