2021 44. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
44.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
28-10-2021 |
WebApps |
PHP |
|
29-10-2021 |
Movable Type 7 r.5002- XMLRPC API OS Command Injection (Metasploit) |
WebApps |
CGI |
02-11-2021 |
Local |
Windows |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür/Platform |
28-10-2021 |
Chrome |
|
29-10-2021 |
macOS |
|
01-11-2021 |
Derleyici zafiyeti (C, C ++, C #, JavaScript, Java, Rust, Go, ve Python vb. etkiler) |
|
01-11-2021 |
CVE-2021-31599, CVE-2021-31600, CVE-2021-31601, CVE-2021-31602, CVE-2021-34684, CVE-2021-34685 |
Pentaho iş analitiği yazılımın |
Ekim ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür/Platform |
27-10-2021 |
Kötü amaçlı spam mail kampayası |
|
29-10-2021 |
Android |
|
01-11-2021 |
Botnet |
|
02-11-2021 |
Windows |
Haber Yazısı 1
İran'daki Siber Saldırının Ülkedeki Benzin İstasyonlarına Zarar Verdiği Bildirildi
TARİH: 27 Ekim 2021
İran'daki bir siber saldırı , ülke genelindeki benzin istasyonlarına zarar verdi, yakıt satışlarını aksattı ve elektronik reklam panolarında rejimin benzin dağıtma kabiliyetine meydan okuyan mesajlar yayınlandı.
Sosyal medyada dolaşan paylaşımlar ve videolar, "Hamaney! Gazımız nerede?" yazıları gezinmekte. Ayrıca y arı resmi İranlı Öğrenci Haber Ajansı (ISNA) haber ajansının bildirdiğine göre, tabelalarda "Jamara benzin istasyonunda ücretsiz gaz" yazmakta ve benzin pompalarında yakıt satın almaya çalışırken "siber saldırı 64411" yazılmaktaydı.
Şimdiye kadar hiçbir ülke veya grup olayın sorumluluğunu üstlenmedi, ancak saldırılar, dijital reklam panolarının benzer mesajları gösterecek şekilde ikinci kez değiştirildiğini gösteriyor.
Check Point temmuz ayında "Bir ulusun hassas ağlarına yönelik saldırıların çoğu aslında diğer hükümetlerin işi olsa da gerçek şu ki devlet destekli olmayan bir varlığın aynı tür tahribatı yaratmasını ve kritik altyapıya zarar vermesini engelleyen sihirli bir kalkan yoktur.” şeklinde açıklama yaptı.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Dikkat! GitLab RCE Kusuru Siber Saldırganlar Tarafından Aktif Olarak Kullanılmakta
TARİH: 02 Kasım 2021
Siber güvenlik araştırmacıları, GitLab'ın web arayüzünde şu anda yama uygulanmış bir kritik uzaktan kod yürütme (RCE) güvenlik açığının vahşi ortamda aktif olarak sömürüldüğü tespit etti.
CVE-2021-22205 olarak izlenen sorun, rastgele kod yürütülmesine neden olan kullanıcı tarafından sağlanan görüntülerin uygunsuz bir şekilde doğrulanmasıyla ilgilidir. 11.9'dan itibaren tüm sürümleri etkileyen güvenlik açığı, o zamandan beri GitLab tarafından 14 Nisan 2021'de 13.8.8, 13.9.6 ve 13.10.3 sürümlerinde giderildi.
Kusur başlangıçta kimliği doğrulanmış bir RCE vakası olarak görülüp CVSS puanı 9,9 olarak belirlenmiş olsa da kritiklik derecesi kimliği doğrulanmamış tehdit aktörleri tarafından da tetiklenebilmesi nedeniyle 21 Eylül 2021'de 10.0 olarak revize edildi.
Yamaların altı aydan fazla bir süredir halka açık olmasına rağmen, 60.000 internete yönelik GitLab kurulumunun yalnızca %21'inin soruna karşı tamamen yamalandığı ve diğer %50'sinin hala RCE saldırılarına karşı savunmasız olduğu söyleniyor.
Bu güvenlik açığının kimliği doğrulanmamış saldırganlar tarafından istismar faaliyetinin artması durumu kritik hale getiriyor. GitLab kullanıcılarının mümkün olan en kısa sürede en son sürüme güncellemeleri gerekmektedir. Araştırmacılar, "İdeal olarak GitLab internete yönelik bir hizmet olmamalıdır. GitLab'ınıza internetten erişmeniz gerekiyorsa, onu bir VPN'in arkasına yerleştirmeyi düşünün." şeklinde uyarıda bulundu.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.