EN
EN

2021 47. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

47.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

17-11-2021

SuiteCRM 7.11.18- Remote Code Execution (RCE) (Authenticated) (Metasploit)

WebApps

PHP

22-11-2021

Pinkie 2.15- TFTP Remote Buffer Overflow (PoC)

Dos

Windows

23-11-2021

Linux Kernel 5.1.x- 'PTRACE_TRACEME' pkexec Local Privilege Escalation (2)

Local

Linux

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

18-11-2021

CVE-2021-34991

RCE/Netgear SOHO Router

23-11-2021

CVE-2021-2442, CVE-2021-2145, CVE-2021-2310

Oracle VirtualBox

Kasım ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

17-11-2021

Candiru

İsrail casus yazılımı

19-11-2021

importantpackage / important Package, pptest, ipboards, owlmoon, DiscordSafety, trrfab, 10Cent10 / 10Cent11, yandex-yt, yiffparty

Kötücül python paketi

22-11-2021

Linux_avp

Golang tabanlı linux kötü amaçlı yazılım

23-11-2021

BrazKing

Android

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

22-11-2021

GoDaddy veri ihlali 1 milyondan fazla wordpress müşterisinin verilerini sızdırdı

WordPress hosting

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Yeni Yan Kanal Saldırıları DNS Önbellek Zehirlenmesi Saldırılarını Yeniden Etkinleştiriyor

TARİH: 18 Kasım 2021

Araştırmacılar, alan adı çözümleyicilerinin yaklaşık %38'ini savunmasız bırakan ve saldırganların orijinal olarak meşru web sitelerine yönlendirilen trafiği kendi kontrolleri altındaki bir sunucuya yönlendirmesine olanak tanıyan SAD DNS önbellek zehirlenmesi saldırısının bir başka çeşidini daha gösterdi.

California Üniversitesi araştırmacıları Keyu Man, Xin'an Zhou ve Zhiyun Qian "Saldırı, yoldan sapan bir saldırganın bir DNS önbelleğine kötü niyetli bir DNS kaydı eklemesine izin veriyor. "SAD DNS saldırısı, bir saldırganın herhangi bir trafiği kendi sunucusuna yönlendirmesine ve ardından ortadaki adam saldırganı haline gelmesine izin vererek, gizlice dinlemeye ve iletişimin kurcalanmasına izin verir." dedi.

En son kusur, Linux çekirdeklerini ve Linux üzerinde çalışan BIND, Unbound ve dnsmasq dahil olmak üzere popüler DNS yazılımlarını etkiler, ancak diğer FreeBSD veya Windows işletim sistemlerinde çalıştırıldığında etkilemez.

Araştırmacılar "DNS, İnternet'teki birçok ağ uygulamasını ve hizmetini destekleyen temel ve eski protokollerden biridir. Ne yazık ki, DNS güvenlik düşünülmeden tasarlanmıştır ve biri iyi bilinen DNS önbellek zehirlenmesi saldırısı olan çeşitli ciddi saldırılara maruz kalır. Onlarca yıllık evrim boyunca, güçlü güvenlik özelliklerini uyarlamanın olağanüstü derecede zorlayıcı olduğu kanıtlandı." Şeklinde açıklama yaptı.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

FBI, Aktif Olarak Sömürülen FatPipe VPN Sıfır Gün Hatasında Uyarıda Bulundu

TARİH: 19 Kasım 2021

ABD Federal Soruşturma Bürosu (FBI), kimliği belirsiz bir tehdit aktörünün FatPipe MPVPN ağ cihazlarında önceden bilinmeyen bir zayıflığı en azından Mayıs 2021'den bu yana ilk dayanak elde etmek ve savunmasız ağlara kalıcı erişimi sürdürmek için kullandığını açıkladı.

Ajans bu hafta yayınlanan bir uyarıda "Açıklık, APT aktörlerinin, kök erişimli sömürü etkinliği için bir web kabuğunu düşürmek için sınırsız bir dosya yükleme işlevine erişmesine izin verdi, bu da yükseltilmiş ayrıcalıklara ve potansiyel takip etkinliğine yol açtı. Bu güvenlik açığının kullanılması, daha sonra APT aktörleri için diğer altyapıya bir atlama noktası olarak hizmet etti." dedi.

FBI, flaş uyarısında, tehdit aktörünün web kabuğunu yanal olarak hareket etmek ve ek ABD altyapısına saldırmak için kötü niyetli bir SSH hizmeti kurarak ve ardından izinsiz girişleri gizlemek ve istismarlarını korumak için tasarlanmış bir dizi adımla takip ettiğini kaydetti.

Bağımsız bir bültende ( FPSA006 ), FatPipe, hatanın belirli HTTP istekleri için giriş doğrulama mekanizmasının eksikliğinden kaynaklandığını ve böylece bir saldırganın etkilenen cihaza özel hazırlanmış bir HTTP isteği göndererek sorunu kullanmasına olanak tanıdığını söyledi. Kusuru giderecek herhangi bir geçici çözüm bulunmamakla birlikte şirket, WAN arayüzünde UI ve SSH erişimini devre dışı bırakarak veya Erişim Listelerini yalnızca güvenilir kaynaklardan erişime izin verecek şekilde yapılandırarak hafifletilebileceğini söyledi.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Siber Saldırganlar Spam Kampanyalarında ProxyLogon ve ProxyShell Kusurlarından Yararlanıyor

TARİH: 22 Kasım 2021

Tehdit aktörleri, güvenlik yazılımını atlamak ve savunmasız sistemlere kötü amaçlı yazılım dağıtmak için çalınan e-posta zincirlerinden yararlanan devam eden bir spam kampanyasının parçası olarak yama uygulanmamış Microsoft Exchange Sunucularındaki ProxyLogon ve ProxyShell açıklarından yararlanıyor.

Bulgular, Orta Doğu'da SQUIRRELWAFFLE adlı daha önce hiç görülmemiş bir yükleyicinin dağıtımıyla sonuçlanan bir dizi izinsiz girişle ilgili bir soruşturmanın ardından Trend Micro'dan geldi. İlk olarak Cisco Talos tarafından halka açık olarak belgelenen saldırıların, 2021 yılının Eylül ayının ortalarında, Microsoft Office belgeleri aracılığıyla başladığına inanılıyor.

ProxyLogon ve ProxyShell , Microsoft Exchange Sunucularında, bir tehdit aktörünün ayrıcalıkları yükseltmesine ve uzaktan rastgele kod yürütmesine olanak tanıyarak, savunmasız makinelerin kontrolünü etkin bir şekilde ele geçirme yeteneği sağlayan bir dizi kusura atıfta bulunur. ProxyLogon kusurları mart ayında giderilirken, Mayıs ve temmuz aylarında yayınlanan bir dizi güncellemede ProxyShell hataları giderildi.

Saldırı zinciri, tıklandığında bir Microsoft Excel veya Word dosyası bırakan bir bağlantı içeren sahte e-posta iletilerini içerir. Belgeyi açmak, sırayla, alıcıdan makroları etkinleştirmesini ister ve sonuç olarak, Cobalt Strike ve Qbot gibi son aşama yüklerini getirmek için bir ortam görevi gören SQUIRRELWAFFLE kötü amaçlı yazılım yükleyicisinin indirilmesine ve yürütülmesine yol açar.

Bu gelişme, bir tehdit aktörünün dahili posta sistemlerine yetkisiz erişim sağlamak ve kullanıcılara kötü amaçlı yazılım bulaştırmak amacıyla kötü niyetli e-postalar dağıtmak için kurumsal Microsoft Exchange e-posta sunucularını ihlal ettiği kimlik avı kampanyalarında yeni bir yükselişe işaret ediyor.

Araştırmacılar, "SQUIRRELWAFFLE kampanyaları, kullanıcıları kötü niyetli e-postaları ve dosyaları maskelemek için kullanılan farklı taktiklere karşı dikkatli hale getirmelidir. Güvenilir kişilerden gelen e-postalar, e-postada bulunan bağlantı veya dosya ne olursa olsun güvenli olduğunun bir göstergesi olmayabilir." Dedi.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. DNSCache
  2. FatPipe VPN Sıfır Gün Hatası
  3. ProxyLogon ve ProxyShell Zafiyetleri
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Exploitler