EN
EN

2021 39. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

39.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

22-09-2021

Simple Attendance System 1.0- Unauthenticated Blind SQLi

WebApps

PHP

23-09-2021

Backdrop CMS 1.20.0- 'Multiple' Cross-Site Request Forgery (CSRF)

WebApps

PHP

24-09-2021

Microsoft Windows cmd.exe- Stack Buffer Overflow

Local

Windows

27-09-2021

Cisco small business RV130W 1.0.3.44- Inject Counterfeit Routers

Remote

Hardware

28-09-2021

Apache James Server 2.3.2- Remote Command Execution (RCE) (Authenticated) (2)

Remote

Linux

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

22-09-2021

CVE-2021-37343--CVE-2021-37353 

Yazılımsal/Nagios

23-09-2021

CVE-2021-30858, CVE-2021-30860, CVE-2021-30869

Zero-day/Apple iOS, macOS

24-09-2021

CVE-2021-34770, CVE-2021-34727, CVE-2021-1619

Cisco, IOS XE

24-09-2021

CVE-2021-20034

Uzaktan yönetici erişimi elde etme/SonicWall, SMA 100 Serisi

24-09-2021

!!!CVE-2021-37973

Zero-day/Chrome

24-09-2021

CVE-2021-26084 

RCE/Confluence

Eylül ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

23-09-2021

TangleBot

Android

26-09-2021

Jupyter

Chromium, Firefox ve Chrome tarayıcıları

27-09-2021

ERMAC

Bankacılık truva atı/Android

27-09-2021

FoggyWeb

Active Directory FS Sunucuları

28-09-2021

BloodyStealer

Truva atı

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

23-09-2021

Kolombiyalı emlak ajansı veri sızıntısı

Parolasız veritabanı

28-09-2021

Elginkan Topluluğu Şirketleri

Fidye Yazılımı/ERP Sistemleri

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Microsoft, Geniş Ölçekli Bir Hizmet Olarak Kimlik Avı Operasyonuna Karşı Uyardı

TARİH: 22 Eylül 2021

Microsoft, büyük ölçekli bir hizmet olarak kimlik avı (PHaaS) operasyonunun inceledi. Bu, kimlik avı kitleri ve e-posta şablonları satmanın yanı sıra düşük maliyetle barındırma ve otomatik hizmetler sağlamayı içerir, böylece siber aktörlerin kimlik avı kampanyaları satın almalarını ve bunları minimum çabayla dağıtmalarını sağlar.

Microsoft 365 Defender Tehdit İstihbarat Ekibi salı günü yayınladığı bir raporda, "Bilinen markaları ve hizmetleri taklit eden 100'den fazla kullanılabilir kimlik avı şablonuyla, BulletProofLink operasyonu, günümüzde işletmeleri etkileyen birçok kimlik avı kampanyasından sorumludur." Dedi .

Microsoft devi, BulletProofLink kimlik avı kitini saldırgan kontrollü sitelerde veya BulletProofLink tarafından hizmetlerinin bir parçası olarak sağlanan sitelerde kullanan bir kimlik avı kampanyası araştırması sırasında operasyonu ortaya çıkardığını söyledi. Operasyonun varlığı ilk olarak Ekim 2020'de OSINT Hayranları tarafından kamuoyuna duyuruldu .                                   

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Microsoft Windows'taki Yeni Bir Hata, Hackerların Kolayca Rootkit Kurmasına İzin Verebilir

TARİH: 23 Eylül 2021

Güvenlik araştırmacıları, Windows 8'den bu yana tüm Windows tabanlı cihazları etkileyen Microsoft Windows Platform Binary Table'da (WPBT) yamalanmamış bir zayıflık olduğunu açıkladılar ve bu bir rootkit yüklemek ve cihazların bütünlüğünü tehlikeye atmak için potansiyel olarak istismar edilebilir.

Eclypsium'dan araştırmacılar pazartesi günü yayınlanan bir raporda, "Bu kusurlar, her Windows sistemini hileli satıcıya özel tablolar yükleyen kolayca hazırlanmış saldırılara karşı savunmasız hale getiriyor. Bu tablolar, doğrudan fiziksel erişimi olan, uzaktan erişimli veya üretici tedarik zincirleri aracılığıyla saldırganlar tarafından kullanılabilir. Daha da önemlisi, bu anakart düzeyindeki kusurlar, ACPI ve WPBT'nin her yerde kullanımı nedeniyle Güvenli çekirdek gibi girişimleri önleyebilir." dedi.

2012'de Windows 8 ile tanıtılan WPBT, "Windows'a işletim sisteminin yürütebileceği bir platform ikili dosyası sağlamak için bellenimi önyükleme" sağlayan bir özelliktir. Başka bir deyişle, PC üreticilerinin, Windows başlatma sırasında ve herhangi bir çalıştırmadan önce fiziksel belleğe yüklenebilecek şekilde UEFI sabit yazılımı ROM görüntüsünün bir parçası olarak gelen imzalı taşınabilir yürütülebilir dosyaları veya diğer satıcıya özel sürücüleri işaret etmelerine olanak tanır.

Araştırmacılar "Bu zayıflık, birden fazla vektör ve birden fazla teknikle potansiyel olarak kullanılabilir. Kuruluşların bu vektörleri dikkate alması ve mevcut tüm düzeltmelerin uygulandığından emin olmak ve cihazlarda olası herhangi bir güvenlik açığını belirlemek için güvenlik için katmanlı bir yaklaşım kullanması gerekecek" şeklinde açıklama yaptı.                                   

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Google, Windows'ta Kötü Amaçlı Yazılımları Tespitini Engelleyecek Yeni Bir Yol Hakkında Uyardı

TARİH: 24 Eylül 2021

Siber güvenlik araştırmacıları, bir tehdit aktörü tarafından, kötü amaçlı yazılım yüklerinin hatalı biçimlendirilmiş dijital imzalarının yardımıyla algılamadan kasten kaçmak için benimsenen yeni bir teknik açıkladı.

Google Tehdit Analizi Grubu'ndan Neel Mehta bir yazısında, "Saldırganlar, Windows tarafından geçerli olarak kabul edilen ancak bir dizi güvenlik tarama ürününde kullanılan OpenSSL kodu tarafından çözülemeyen veya kontrol edilemeyen hatalı biçimlendirilmiş kod imzaları oluşturdu" dedi .

Yeni mekanizmanın, güvenliği ihlal edilmiş sistemlere diğer şüpheli programları indirmek ve yüklemek için kullanılan ve OpenSUpdater olarak bilinen kötü şöhretli bir istenmeyen yazılım ailesi tarafından kullanıldığı gözlemlendi. Kampanyanın çoğu hedefi, oyunların ve diğer gri alan yazılımlarının crackli sürümlerini indirmeye eğilimli ABD'de bulunan kullanıcılardır.

Windows yürütülebilir dosyalarındaki kod imzaları, imzalı bir yürütülebilir dosyanın bütünlüğünün yanı sıra imzalayanın kimliği hakkında da garanti sağlar. İmzanın bütünlüğünü etkilemeden imzalarda kimliklerini gizleyebilen saldırganlar, algılamayı daha uzun süre önleyebilir ve kapsamı genişletebilir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. BulletProofLink
  2. WPBT
  3. Windows
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Exploitler