EN
EN

2021 49. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

49.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

1-12-2021

Online Enrollment Management System in PHP and PayPal 1.0- 'U_NAME' Stored Cross-Site Scripting

WebApps

PHP

3-12-2021

WordPress Plugin DZS Zoomsounds 6.45- Arbitrary File Read (Unauthenticated)

WebApps

PHP

6-12-2021

Auerswald COMpact 8.0B- Privilege Escalation

Remote

Hardware

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

1-12-2021

CVE-2021-44515, CVE-2021-44077

Rastgele kod yürütme/ManageEngine

1-12-2021

CVE-2021-43527

 Rastgele kod yürütme/Mozilla NSS kripto kitaplığı

7-12-2021

CVE-2021-42972, CVE-2021-42973, CVE-2021-42976, CVE-2021-42977, CVE-2021-42979

Eltima SDK

Aralık ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

1-12-2021

EwDoor

Botnet

3-12-2021

NginRAT

Ngniz sunucu

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

2-12-2021

T.C. İstanbul Kültür Üniversitesi

Personel bilgisayar giriş bilgilerinin ele geçirilmesi sonucu  

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Hackerlar Kimlik Avı Saldırılarında RTF Şablon Enjeksiyon Tekniği Artarak Kullanmakta

TARİH: 1 Aralık 2021

Çin, Hindistan ve Rusya ile uyumlu devlet destekli üç farklı tehdit aktörünün, hedeflenen sistemlere kötü amaçlı yazılım dağıtmak için kimlik avı kampanyalarının bir parçası olarak RTF (diğer adıyla Zengin Metin Biçimi) şablon enjeksiyonu adlı yeni bir yöntemi benimsediği gözlemlendi.

Yayımlanan yeni bir raporda Proofpoint araştırmacıları, "RTF şablon enjeksiyonu, basit olduğu ve tehdit aktörlerinin bir RTF dosyası kullanarak uzak bir URL'den kötü amaçlı içerik almasına izin verdiği için kötü amaçlı kimlik avı ekleri için ideal olan yeni bir tekniktir." Denildi.

Saldırının merkezinde, bir RTF dosyası açıldıktan sonra harici bir URL'de barındırılan kötü amaçlı yükler de dahil olmak üzere içeriğin alınmasını sağlamak için manipüle edilebilen sahte içerik içeren bir RTF dosyası bulunur. Özellikle, bir uzak yükün alınabileceği erişilebilir bir dosya kaynağı hedefi yerine bir URL kaynağı belirterek bir onaltılık düzenleyici kullanarak bir belgenin biçimlendirme özelliklerini değiştirmek için RTF şablonu işlevinden yararlanır.

Araştırmacılar, "Tehdit aktörlerinin bu yöntemi RTF'lerde yeni bir dosya türüne getirme inovasyonu, dünya çapındaki kuruluşlar için genişleyen bir tehdit yüzey alanını temsil ediyor. Bu yöntem şu anda bir dizi gelişmişliğe sahip sınırlı sayıda APT aktörü tarafından kullanılıyor olsa da tekniğin etkinliği ve kullanım kolaylığı bir araya geldiğinde, bu yöntemin benimsenmesini tehdit ortamında daha da ileriye götürmesi muhtemeldir." dedi. 

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

14 Yeni XS-Sızıntısı (Siteler Arası Sızıntılar) Saldırıları Tüm Modern Web Tarayıcılarını Etkiler

TARİH: 06 Aralık 2021

Araştırmacılar, Tor Browser, Mozilla Firefox, Google Chrome, Microsoft Edge, Apple Safari ve Opera dahil olmak üzere bir dizi modern web tarayıcısına karşı 14 yeni siteler arası veri sızıntısı saldırısı keşfetti.

Toplu olarak "XS-Leaks" olarak bilinen tarayıcı hataları, kötü niyetli bir web sitesinin hedefin bilgisi olmadan arka planda diğer web siteleriyle etkileşime girerken ziyaretçilerinden kişisel verileri toplamasını sağlar. Bulgular Bochum'daki Ruhr Üniversitesi'nde (RUB) ve Niederrhein Üniversitesinde bir grup akademisyen tarafından üstlenilen siteler arası saldırıları kapsamlı bir çalışmanın sonucu olarak ortaya çıktı.

Araştırmacılar yaptığı açıklamada , "XS-Leaks , tarayıcının çeşitli saldırı türlerine karşı ana savunmalarından biri olan sözde aynı kaynak politikasını atlıyor. Aynı kaynak politikasının amacı, bilgilerin güvenilir bir web sitesinden çalınmasını önlemektir. XS-Leaks durumunda, saldırganlar yine de bir web sitesinin bireysel, küçük ayrıntılarını tanıyabilir. Bu ayrıntılar kişisel verilere bağlıysa, bu veriler sızdırılabilir."  Dedi

Bir saldırganın bu verileri çapraz kaynaklı bir HTTP kaynağından toplamasına izin veren web platformunda yerleşik yan kanallardan kaynaklanan siteler arası hatalar Tor, Chrome, Edge, Opera, Safari Firefox gibi bir dizi popüler tarayıcıyı etkiler. Samsung İnternet; Windows, macOS, Android ve iOS gibi farklı işletim sistemlerini kapsar.

Azaltıcı önlemler olarak araştırmacılar, tüm olay işleyici mesajlarının reddedilmesini, hata mesajı oluşumlarının en aza indirilmesini, genel sınır kısıtlamalarının uygulanmasını ve yeniden yönlendirme gerçekleştiğinde yeni bir geçmiş özelliği oluşturulmasını tavsiye ediyor. Son kullanıcı tarafında, birinci taraf izolasyonun yanı sıra Firefox'ta Gelişmiş İzleme Önlemeyi açmanın, XS-Leaks'in uygulanabilirliğini azalttığı bulundu. Varsayılan olarak üçüncü taraf tanımlama bilgilerini engelleyen Safari'deki Akıllı İzleme Önleme, bir açılır pencereye dayalı olmayan tüm sızıntıları da önler.

Araştırmacılar, "Çoğu XS-Sızıntısının temel nedeni, web tasarımına özgüdür" dedi . "Çoğu zaman uygulamalar yanlış bir şey yapmadan bazı siteler arası bilgi sızıntılarına karşı savunmasızdır. XS-Leaks'in temel nedenini tarayıcı düzeyinde düzeltmek zordur çünkü çoğu durumda bunu yapmak mevcut web sitelerini bozar."

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Microsoft, Çinli Hackerlar Tarafından Kullanılan 42 Kötü Amaçlı Web Etki Alanını Ele Geçirdi

TARİH: 7 Aralık 2021

Microsoft geçtiğimiz Pazartesi günü yaptığı açıklamada, ABD'nin Virginia eyaletindeki bir federal mahkeme tarafından çıkarılan yasal bir emir uyarınca gözünü ABD ve diğer 28 ülkedeki kuruluşlara çeviren Çin merkezli bir siber casusluk grubu tarafından kullanılan 42 alana el koyduğunu duyurdu.

Redmond şirketi, kötü niyetli faaliyetleri Nickel olarak takip ettiği bir gruba ve APT15, Bronze Palace, Ke3Chang, Mirage, Playful Dragon ve Vixen Panda takma adları altında daha geniş siber güvenlik endüstrisine bağladı. Gelişmiş kalıcı tehdit (APT) aktörünün en az 2012'den beri aktif olduğuna inanılıyor.

Microsoft'un Müşteri Güvenliği ve Güveninden Sorumlu Kurumsal Başkan Yardımcısı Tom, "Nickel, Kuzey Amerika, Orta Amerika, Güney Amerika, Karayipler, Avrupa ve Afrika'daki diplomatik kuruluşlar ve dışişleri bakanlıkları dahil olmak üzere hem özel hem de kamu sektörlerindeki kuruluşları hedef almıştır. Nickel'in hedefleri ile Çin'in jeopolitik çıkarları arasında genellikle bir ilişki vardır." Dedi

Hileli altyapı, bilgisayar korsanlığı ekibinin güvenliği ihlal edilmiş makinelere uzun vadeli erişim sağlamasını ve Eylül 2019'a kadar uzanan bir dijital casusluk kampanyasının parçası olarak adı açıklanmayan devlet kurumlarını, düşünce kuruluşlarını ve insan hakları kuruluşlarını hedef alan istihbarat toplama amaçlı saldırılar gerçekleştirmesini sağladı.

Microsoft "Çin'in dünyadaki etkisi artmaya devam ettikçe ve ulus daha fazla ülke ile ikili ilişkiler kurdukça ve Çin'in Kuşak ve Yol Girişimi'ni desteklemek için ortaklıkları genişletirken , Çin merkezli tehdit aktörlerinin hükümet, diplomatik ve STK sektörleri, muhtemelen ekonomik casusluk veya geleneksel istihbarat toplama hedeflerinin peşinde koşan yeni anlayışlar elde edecek . " Dedi 

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. RTF Şablon Enjeksiyon
  2. 14 Yeni XS-Sızıntısı
  3. 42 Malicious Web Domain
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Exploitler