EN
EN

2021 37. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

37.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

08-09-2021

WordPress Plugin TablePress 1.14- CSV Injection

WebApps

PHP

09-09-2021

Bus Pass Management System 1.0- 'adminname' Stored Cross-Site Scripting (XSS)

WebApps

PHP

13-09-2021

Facebook ParlAI 1.0.0- Deserialization of Untrusted Data in parlai

Local

Python

14-09-2021

Purchase Order Management System 1.0- Remote File Upload

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

08-09-2021

CVE-2021-40346

Yetkisiz Erişim ve Rastgele kod yürütme/HAProxy

08-09-2021

CVE-2021-40539

Zeroday/Zoho ManageEngine ADSelfService Plus

13-09-2021

CVE-2021-23406 

Uzaktan Kod Yürütme/npm

13-09-2021

CVE-2021-30632, CVE-2021-30633

Zeroday/Chrome

13-09-2021

CVE-2021-30858, CVE-2021-30860

Rastgele kod geliştirme/Apple

14-09-2021

CVE-2021-3437, CVE-2020-14979

Ayrıcalık yükseltme/HP OMEN

14-09-2021

CVE-2021-40444

CVE-2021-36968

CVE-2021-26435

CVE-2021-38656

CVE-2021-38659

CVE-2021-38647

CVE-2021-36965

CVE-2021-38667

CVE-2021-38671

CVE-2021-40447

Microsoft

Eylül ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

10-09-2021

SOVA

Truva Atı/Android

11-09-2021

Mēris

Botnet, DDoS/Yandex

14-09-2021

ZLoader

Kimlik Avı/Windows

 

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

09-08-2021

Fortinet FortiGate

FortiGate SSL-VPN

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Yeni SpookJS Saldırısı, Google Chrome'un Site İzolasyon Korumasını Atlatabilir

TARİH: 13 Eylül 2021

Modern işlemcilerde gösterilen yeni keşfedilen bir yan kanal saldırısı , Google Chrome ve Chromium tarayıcılarına dokunan Site İzolasyonu korumalarının başarılı bir şekilde üstesinden gelmek ve Spectre tarzı bir spekülatif yürütme saldırısında hassas verileri sızdırmak için kullanılabilir.

Michigan Üniversitesi, Adelaide Üniversitesi, Georgia Teknoloji Enstitüsü ve Tel Aviv Üniversitesi'nden akademisyenler tarafından "Spook.js" olarak adlandırılan teknik, JavaScript tabanlı bir saldırı hattıdır. Ocak 2018'de Spectre ve Meltdown güvenlik açıklarının ortaya çıkmasından sonra farklı alanlardan gelen içeriğin aynı adres alanında paylaşılmamasını sağlayarak Google'ın potansiyel olarak sızıntıyı önlemek için koyduğu engelleri aşmayı hedefliyor.

Araştırmacılar, "Saldırgan kontrollü bir web sayfası, bir kullanıcının şu anda aynı web sitelerinden hangi sayfalara göz attığını bilebilir, bu sayfalardan hassas bilgileri alabilir ve hatta otomatik olarak doldurulduklarında oturum açma kimlik bilgilerini (örneğin kullanıcı adı ve şifre) alabilir. Bir kullanıcı kötü amaçlı bir uzantı yüklerse saldırgan Chrome uzantılarından (kimlik bilgileri yöneticileri gibi) veri alabilir." dedi.  Sonuç olarak, web sitesinde görüntülenen kişisel olarak tanımlanabilir bilgiler ve otomatik olarak doldurulan kullanıcı adları, şifreler ve kredi kartı numaraları dahil olmak üzere, oluşturulmakta olan bir web sitesinin veya bir Chrome uzantısının belleğinde depolanan tüm veriler alınabilir.

CVE-2017-5753 ve CVE-2017-5715 olarak adlandırılan Spectre, CPU'larda farklı uygulamalar arasındaki yalıtımı bozan ve saldırganların bir programı kandırarak bellek alanıyla ilişkili rastgele konumlara erişmesine izin veren bir sınıf donanım güvenlik açıklarını ifade eder.

Bulgulara yanıt olarak, Chrome Güvenlik Ekibi Temmuz 2021'de Site İzolasyonunu genişleterek "uzantıların artık birbirleriyle süreçleri paylaşamamasını" ve bunları "kullanıcıların üçüncü taraf sağlayıcılar aracılığıyla giriş yaptığı sitelere" uygulamayı garanti etti. Sıkı Uzantı İzolasyonu adı verilen yeni ayar, Chrome 92 ve sonraki sürümlerinden itibaren etkinleştirilmiştir.

Araştırmacılar, "Web geliştiricileri, web siteleri için güvenilmeyen, kullanıcı tarafından sağlanan JavaScript kodunu diğer tüm içeriklerden hemen ayırabilir ve kullanıcı tarafından sağlanan tüm JavaScript kodunu farklı bir eTLD+1'e sahip bir etki alanında barındırabilir. Bu şekilde, Strict Site Isolation, saldırgan tarafından sağlanan kodu potansiyel olarak hassas verilerle aynı işlemde birleştirmez ve işlem sınırlarını geçemediği için verileri Spook.js için bile erişilemez hale getirir." dedi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Spookjs
  2. Zararlı Yazılımlar
  3. Zafiyetler
  4. Exploitler