EN
EN

2021 39. Hafta Siber Güvenlik Haberleri

01 Ekim 2021


SİBER GÜVENLİK GÜNDEMİ

39.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

22-09-2021

Simple Attendance System 1.0- Unauthenticated Blind SQLi

WebApps

PHP

23-09-2021

Backdrop CMS 1.20.0- 'Multiple' Cross-Site Request Forgery (CSRF)

WebApps

PHP

24-09-2021

Microsoft Windows cmd.exe- Stack Buffer Overflow

Local

Windows

27-09-2021

Cisco small business RV130W 1.0.3.44- Inject Counterfeit Routers

Remote

Hardware

28-09-2021

Apache James Server 2.3.2- Remote Command Execution (RCE) (Authenticated) (2)

Remote

Linux

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

22-09-2021

CVE-2021-37343--CVE-2021-37353 

Yazılımsal/Nagios

23-09-2021

CVE-2021-30858, CVE-2021-30860, CVE-2021-30869

Zero-day/Apple iOS, macOS

24-09-2021

CVE-2021-34770, CVE-2021-34727, CVE-2021-1619

Cisco, IOS XE

24-09-2021

CVE-2021-20034

Uzaktan yönetici erişimi elde etme/SonicWall, SMA 100 Serisi

24-09-2021

!!!CVE-2021-37973

Zero-day/Chrome

24-09-2021

CVE-2021-26084 

RCE/Confluence

Eylül ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

23-09-2021

TangleBot

Android

26-09-2021

Jupyter

Chromium, Firefox ve Chrome tarayıcıları

27-09-2021

ERMAC

Bankacılık truva atı/Android

27-09-2021

FoggyWeb

Active Directory FS Sunucuları

28-09-2021

BloodyStealer

Truva atı

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

23-09-2021

Kolombiyalı emlak ajansı veri sızıntısı

Parolasız veritabanı

28-09-2021

Elginkan Topluluğu Şirketleri

Fidye Yazılımı/ERP Sistemleri

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Microsoft, Geniş Ölçekli Bir Hizmet Olarak Kimlik Avı Operasyonuna Karşı Uyardı

TARİH: 22 Eylül 2021

Microsoft, büyük ölçekli bir hizmet olarak kimlik avı (PHaaS) operasyonunun inceledi. Bu, kimlik avı kitleri ve e-posta şablonları satmanın yanı sıra düşük maliyetle barındırma ve otomatik hizmetler sağlamayı içerir, böylece siber aktörlerin kimlik avı kampanyaları satın almalarını ve bunları minimum çabayla dağıtmalarını sağlar.

Microsoft 365 Defender Tehdit İstihbarat Ekibi salı günü yayınladığı bir raporda, "Bilinen markaları ve hizmetleri taklit eden 100'den fazla kullanılabilir kimlik avı şablonuyla, BulletProofLink operasyonu, günümüzde işletmeleri etkileyen birçok kimlik avı kampanyasından sorumludur." Dedi .

Microsoft devi, BulletProofLink kimlik avı kitini saldırgan kontrollü sitelerde veya BulletProofLink tarafından hizmetlerinin bir parçası olarak sağlanan sitelerde kullanan bir kimlik avı kampanyası araştırması sırasında operasyonu ortaya çıkardığını söyledi. Operasyonun varlığı ilk olarak Ekim 2020'de OSINT Hayranları tarafından kamuoyuna duyuruldu .                                   

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Microsoft Windows'taki Yeni Bir Hata, Hackerların Kolayca Rootkit Kurmasına İzin Verebilir

TARİH: 23 Eylül 2021

Güvenlik araştırmacıları, Windows 8'den bu yana tüm Windows tabanlı cihazları etkileyen Microsoft Windows Platform Binary Table'da (WPBT) yamalanmamış bir zayıflık olduğunu açıkladılar ve bu bir rootkit yüklemek ve cihazların bütünlüğünü tehlikeye atmak için potansiyel olarak istismar edilebilir.

Eclypsium'dan araştırmacılar pazartesi günü yayınlanan bir raporda, "Bu kusurlar, her Windows sistemini hileli satıcıya özel tablolar yükleyen kolayca hazırlanmış saldırılara karşı savunmasız hale getiriyor. Bu tablolar, doğrudan fiziksel erişimi olan, uzaktan erişimli veya üretici tedarik zincirleri aracılığıyla saldırganlar tarafından kullanılabilir. Daha da önemlisi, bu anakart düzeyindeki kusurlar, ACPI ve WPBT'nin her yerde kullanımı nedeniyle Güvenli çekirdek gibi girişimleri önleyebilir." dedi.

2012'de Windows 8 ile tanıtılan WPBT, "Windows'a işletim sisteminin yürütebileceği bir platform ikili dosyası sağlamak için bellenimi önyükleme" sağlayan bir özelliktir. Başka bir deyişle, PC üreticilerinin, Windows başlatma sırasında ve herhangi bir çalıştırmadan önce fiziksel belleğe yüklenebilecek şekilde UEFI sabit yazılımı ROM görüntüsünün bir parçası olarak gelen imzalı taşınabilir yürütülebilir dosyaları veya diğer satıcıya özel sürücüleri işaret etmelerine olanak tanır.

Araştırmacılar "Bu zayıflık, birden fazla vektör ve birden fazla teknikle potansiyel olarak kullanılabilir. Kuruluşların bu vektörleri dikkate alması ve mevcut tüm düzeltmelerin uygulandığından emin olmak ve cihazlarda olası herhangi bir güvenlik açığını belirlemek için güvenlik için katmanlı bir yaklaşım kullanması gerekecek" şeklinde açıklama yaptı.                                   

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Google, Windows'ta Kötü Amaçlı Yazılımları Tespitini Engelleyecek Yeni Bir Yol Hakkında Uyardı

TARİH: 24 Eylül 2021

Siber güvenlik araştırmacıları, bir tehdit aktörü tarafından, kötü amaçlı yazılım yüklerinin hatalı biçimlendirilmiş dijital imzalarının yardımıyla algılamadan kasten kaçmak için benimsenen yeni bir teknik açıkladı.

Google Tehdit Analizi Grubu'ndan Neel Mehta bir yazısında, "Saldırganlar, Windows tarafından geçerli olarak kabul edilen ancak bir dizi güvenlik tarama ürününde kullanılan OpenSSL kodu tarafından çözülemeyen veya kontrol edilemeyen hatalı biçimlendirilmiş kod imzaları oluşturdu" dedi .

Yeni mekanizmanın, güvenliği ihlal edilmiş sistemlere diğer şüpheli programları indirmek ve yüklemek için kullanılan ve OpenSUpdater olarak bilinen kötü şöhretli bir istenmeyen yazılım ailesi tarafından kullanıldığı gözlemlendi. Kampanyanın çoğu hedefi, oyunların ve diğer gri alan yazılımlarının crackli sürümlerini indirmeye eğilimli ABD'de bulunan kullanıcılardır.

Windows yürütülebilir dosyalarındaki kod imzaları, imzalı bir yürütülebilir dosyanın bütünlüğünün yanı sıra imzalayanın kimliği hakkında da garanti sağlar. İmzanın bütünlüğünü etkilemeden imzalarda kimliklerini gizleyebilen saldırganlar, algılamayı daha uzun süre önleyebilir ve kapsamı genişletebilir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. BulletProofLink
  2. WPBT
  3. Windows
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog