2021 39. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
39.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
22-09-2021 |
WebApps |
PHP |
|
23-09-2021 |
Backdrop CMS 1.20.0- 'Multiple' Cross-Site Request Forgery (CSRF) |
WebApps |
PHP |
24-09-2021 |
Local |
Windows |
|
27-09-2021 |
Cisco small business RV130W 1.0.3.44- Inject Counterfeit Routers |
Remote |
Hardware |
28-09-2021 |
Apache James Server 2.3.2- Remote Command Execution (RCE) (Authenticated) (2) |
Remote |
Linux |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür/Platform |
22-09-2021 |
Yazılımsal/Nagios |
|
23-09-2021 |
Zero-day/Apple iOS, macOS |
|
24-09-2021 |
Cisco, IOS XE |
|
24-09-2021 |
Uzaktan yönetici erişimi elde etme/SonicWall, SMA 100 Serisi |
|
24-09-2021 |
Zero-day/Chrome |
|
24-09-2021 |
RCE/Confluence |
Eylül ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür/Platform |
23-09-2021 |
Android |
|
26-09-2021 |
Chromium, Firefox ve Chrome tarayıcıları |
|
27-09-2021 |
Bankacılık truva atı/Android |
|
27-09-2021 |
Active Directory FS Sunucuları |
|
28-09-2021 |
Truva atı |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Veri İhlali Tür/Platform |
23-09-2021 |
Parolasız veritabanı |
|
28-09-2021 |
Fidye Yazılımı/ERP Sistemleri |
Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.
Haber Yazısı 1
Microsoft, Geniş Ölçekli Bir Hizmet Olarak Kimlik Avı Operasyonuna Karşı Uyardı
TARİH: 22 Eylül 2021
Microsoft, büyük ölçekli bir hizmet olarak kimlik avı (PHaaS) operasyonunun inceledi. Bu, kimlik avı kitleri ve e-posta şablonları satmanın yanı sıra düşük maliyetle barındırma ve otomatik hizmetler sağlamayı içerir, böylece siber aktörlerin kimlik avı kampanyaları satın almalarını ve bunları minimum çabayla dağıtmalarını sağlar.
Microsoft 365 Defender Tehdit İstihbarat Ekibi salı günü yayınladığı bir raporda, "Bilinen markaları ve hizmetleri taklit eden 100'den fazla kullanılabilir kimlik avı şablonuyla, BulletProofLink operasyonu, günümüzde işletmeleri etkileyen birçok kimlik avı kampanyasından sorumludur." Dedi .
Microsoft devi, BulletProofLink kimlik avı kitini saldırgan kontrollü sitelerde veya BulletProofLink tarafından hizmetlerinin bir parçası olarak sağlanan sitelerde kullanan bir kimlik avı kampanyası araştırması sırasında operasyonu ortaya çıkardığını söyledi. Operasyonun varlığı ilk olarak Ekim 2020'de OSINT Hayranları tarafından kamuoyuna duyuruldu .
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Microsoft Windows'taki Yeni Bir Hata, Hackerların Kolayca Rootkit Kurmasına İzin Verebilir
TARİH: 23 Eylül 2021
Güvenlik araştırmacıları, Windows 8'den bu yana tüm Windows tabanlı cihazları etkileyen Microsoft Windows Platform Binary Table'da (WPBT) yamalanmamış bir zayıflık olduğunu açıkladılar ve bu bir rootkit yüklemek ve cihazların bütünlüğünü tehlikeye atmak için potansiyel olarak istismar edilebilir.
Eclypsium'dan araştırmacılar pazartesi günü yayınlanan bir raporda, "Bu kusurlar, her Windows sistemini hileli satıcıya özel tablolar yükleyen kolayca hazırlanmış saldırılara karşı savunmasız hale getiriyor. Bu tablolar, doğrudan fiziksel erişimi olan, uzaktan erişimli veya üretici tedarik zincirleri aracılığıyla saldırganlar tarafından kullanılabilir. Daha da önemlisi, bu anakart düzeyindeki kusurlar, ACPI ve WPBT'nin her yerde kullanımı nedeniyle Güvenli çekirdek gibi girişimleri önleyebilir." dedi.
2012'de Windows 8 ile tanıtılan WPBT, "Windows'a işletim sisteminin yürütebileceği bir platform ikili dosyası sağlamak için bellenimi önyükleme" sağlayan bir özelliktir. Başka bir deyişle, PC üreticilerinin, Windows başlatma sırasında ve herhangi bir çalıştırmadan önce fiziksel belleğe yüklenebilecek şekilde UEFI sabit yazılımı ROM görüntüsünün bir parçası olarak gelen imzalı taşınabilir yürütülebilir dosyaları veya diğer satıcıya özel sürücüleri işaret etmelerine olanak tanır.
Araştırmacılar "Bu zayıflık, birden fazla vektör ve birden fazla teknikle potansiyel olarak kullanılabilir. Kuruluşların bu vektörleri dikkate alması ve mevcut tüm düzeltmelerin uygulandığından emin olmak ve cihazlarda olası herhangi bir güvenlik açığını belirlemek için güvenlik için katmanlı bir yaklaşım kullanması gerekecek" şeklinde açıklama yaptı.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
Google, Windows'ta Kötü Amaçlı Yazılımları Tespitini Engelleyecek Yeni Bir Yol Hakkında Uyardı
TARİH: 24 Eylül 2021
Siber güvenlik araştırmacıları, bir tehdit aktörü tarafından, kötü amaçlı yazılım yüklerinin hatalı biçimlendirilmiş dijital imzalarının yardımıyla algılamadan kasten kaçmak için benimsenen yeni bir teknik açıkladı.
Google Tehdit Analizi Grubu'ndan Neel Mehta bir yazısında, "Saldırganlar, Windows tarafından geçerli olarak kabul edilen ancak bir dizi güvenlik tarama ürününde kullanılan OpenSSL kodu tarafından çözülemeyen veya kontrol edilemeyen hatalı biçimlendirilmiş kod imzaları oluşturdu" dedi .
Yeni mekanizmanın, güvenliği ihlal edilmiş sistemlere diğer şüpheli programları indirmek ve yüklemek için kullanılan ve OpenSUpdater olarak bilinen kötü şöhretli bir istenmeyen yazılım ailesi tarafından kullanıldığı gözlemlendi. Kampanyanın çoğu hedefi, oyunların ve diğer gri alan yazılımlarının crackli sürümlerini indirmeye eğilimli ABD'de bulunan kullanıcılardır.
Windows yürütülebilir dosyalarındaki kod imzaları, imzalı bir yürütülebilir dosyanın bütünlüğünün yanı sıra imzalayanın kimliği hakkında da garanti sağlar. İmzanın bütünlüğünü etkilemeden imzalarda kimliklerini gizleyebilen saldırganlar, algılamayı daha uzun süre önleyebilir ve kapsamı genişletebilir.
[3] Haber ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça