EN
EN

2021 52. Hafta Siber Güvenlik Haberleri

31 Aralık 2021


SİBER GÜVENLİK GÜNDEMİ

52.Hafta Siber Güvenlik Haberleri

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

25-12-2021

CVE-2021-45652

Sensitive Information

26-12-2021

CVE-2021-4168

Cross-Site Request Forgery (CSRF)

26-12-2021

CVE-2021-45664

XSS

28-12-2021

CVE-2021-43556

Stack-Based Buffer Overflow

28-12-2021

CVE-2021-43554

Out-of-Bounds Write

Aralık ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

28-12-2021

Experts Detail Logging Tool of DanderSpritz Framework Used by Equation Group Hackers

Ransomware Attack / Windows

27-12-2021

New Android Malware Targeting Brazil's Itaú Unibanco Bank Customers

Capture sensitive information / Google Play Store

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

23-12-2021

Eureko Sigorta AŞ

Filtresiz rapor gönderimi

23-12-2021

GoDaddy.com, LLC (GoDaddy)

Kişisel veri erişimi

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Microsoft Teams Yazılımındaki Yamasız Güvenlik Açıklıkları Tespit Edildi

TARİH: 22 Aralık 2021

Microsoft, geçtiğimiz mart ayının başlarında Teams iş iletişimi platformunda ortaya çıkan dört güvenlik açığından üçü için düzeltme yapmayacağını veya yamaları ileri bir tarihe iteceğini söyledi.

Açıklama, Berlin merkezli siber güvenlik firması Positive Security'den geliyor ve bağlantı önizleme özelliğinin uygulanmasının bir dizi soruna açık olduğunu tespit etti. Bu açıklar dahili Microsoft hizmetlerine erişmeye, bağlantı ön izlemesini yanıltmaya ve Android kullanıcıları için IP adreslerini sızdırmaya ve Teams uygulamalarını/kanallarını DoS saldırısına izin vermeye sebep oluyor.

Dört güvenlik açığından Microsoft'un, Android cihazlardan IP adresi sızmasına neden olan yalnızca birini ele aldığı söyleniyor ve teknoloji devi, (DoS) kusuru için bir düzeltmenin ürünün gelecekteki bir sürümünde dikkate alınacağını belirtti.

Kusurların başında, Microsoft'un yerel ağından bilgi toplamak için kullanılabilecek "/urlp/v1/url/info" (SSRF) güvenlik açığı yer alıyor. Ayrıca, ana bağlantıyı, önizleme görüntüsünü ve açıklamayı olduğu gibi tutarken, saldırganların kötü amaçlı bağlantıları gizlemesine ve gelişmiş kimlik avı saldırıları gerçekleştirmesine olanak tanırken önizleme bağlantı hedefinin herhangi bir kötü amaçlı URL'yi işaret edecek şekilde değiştirilebildiği bir sahtekarlık hatası da keşfedildi.

Teams'in Android sürümünü etkileyen DoS güvenlik açığı, meşru bir URL yerine geçersiz bir hedef içeren özel hazırlanmış bir bağlantı ön izlemesi içeren bir mesaj göndererek uygulamanın çökmesine neden olabilir. Sorunların sonuncusu, Android uygulamasını da etkileyen bir IP adresi sızıntısı ile ilgilidir. Positive Security, küçük resim URL'sini Microsoft'a ait olmayan bir alana yönlendirmek için bir bağlantı ön izlemesi içeren iletileri yakalayarak, bir kullanıcının IP adresine ve kullanıcı aracısı verilerine erişim elde etmenin mümkün olduğunu söyledi.

Positive Security'nin kurucu ortağı Fabian Bräunlein, "Keşfedilen güvenlik açıklarının sınırlı bir etkisi olsa da, hem bu kadar basit saldırı vektörlerinin görünüşte daha önce test edilmemiş olması hem de Microsoft'un kullanıcılarını bunlardan korumak için istekli veya kaynaklara sahip olmaması şaşırtıcı" dedi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Kötü Amaçlı Yazılımların Gatekeeper Güvenliğini Atlamasına İzin Verebilecek macOS Hatası

TARİH: 24 Aralık 2021

Apple kısa süre önce macOS işletim sisteminde, bir tehdit aktörü tarafından "sayısız temel macOS güvenlik mekanizmasını" "önemsiz ve güvenilir bir şekilde" atlamak ve rastgele kod çalıştırmak için potansiyel olarak istismar edilebilecek bir güvenlik açığını düzeltti.

Güvenlik araştırmacısı Patrick Wardle, keşfi perşembe günü bir dizi tweet'te detaylandırdı. CVE-2021-30853 (CVSS puanı: 5.5) olarak izlenen sorun, sahte bir macOS uygulamasının Gatekeeper kontrollerini atlatabileceği ve bu uygulamaların yalnızca güvenilir uygulamaların çalıştırılabilmesini ve "app noter tasdiki” adı verilen otomatik bir süreçten geçmesini sağladığı bir senaryoyla ilgilidir.

Gordon Long of Box'ı kusuru bildirerek kredilendiren iPhone üreticisi, 20 Eylül 2021'de resmi olarak yayınlanan macOS 11.6 güncellemelerinin bir parçası olarak gelişmiş kontrollerle zayıflığı giderdiğini söyledi.

Spesifik olarak, hata yalnızca Gatekeeper'ı değil, aynı zamanda Dosya Karantinası ve macOS'un noter tasdik gereksinimlerini de aşarak, görünüşte zararsız bir PDF dosyasının yalnızca açarak tüm sistemi tehlikeye atmasına etkili bir şekilde izin verir. Wardle'a göre, sorunun kökü, imzasız, noter tasdikli olmayan komut dosyası tabanlı bir uygulamanın açık bir şekilde bir yorumlayıcı belirleyememesi gerçeğinden kaynaklanmaktadır ve bu da tam bir atlama ile sonuçlanmaktadır.

Bir Shebang yorumlayıcı yönergesinin- ör. #!/bin/sh veya #!/bin/bash — genellikle bir kabuk programını ayrıştırmak ve yorumlamak için kullanılır. Ancak bu uç durum saldırısında, bir düşman, Shebang hattının bir yorumlayıcı sağlamadan (yani #!) dahil edildiği bir uygulama oluşturabilir ve yine de herhangi bir uyarı vermeden komut dosyasını başlatmak için temel işletim sistemini alabilir.

Başka bir deyişle, tehdit aktörleri, Adobe Flash Player güncellemeleri veya Microsoft Office gibi meşru uygulamaların truva atlanmış sürümleri olarak kamufle edilebilecek sahte bir uygulamayı açmaları için hedeflerini kandırarak bu kusurdan yararlanabilir.

Bu, Gatekeeper sürecinde keşfedilen ilk kusur değil. Bu Nisan ayının başlarında Apple, tüm güvenlik korumalarını aşabilecek ve böylece onaylanmamış yazılımların Mac'lerde çalıştırılmasına izin verebilecek, o sırada aktif olarak yararlanılan bir sıfır gün kusurunu (CVE-2021-30657) hızla düzeltmeye başladı.

Ardından Ekim ayında Microsoft, "Shrootless" (CVE-2021-30892) olarak adlandırılan ve rastgele işlemler gerçekleştirmek, root ayrıcalıklarını yükseltmek ve güvenliği ihlal edilmiş cihazlara rootkit yüklemek için kullanılabilecek bir güvenlik açığını açıkladı. Apple, 26 Ekim 2021'de yayınlanan güvenlik güncellemelerinin bir parçası olarak sorunu ek kısıtlamalarla çözüldüğünü söyledi.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Yeni BLISTER Kötü Amaçlı Yazılımı

TARİH: 24 Aralık 2021

Siber güvenlik araştırmacıları, güvenliği ihlal edilmiş sistemlerde Cobalt Strike ve BitRAT yüklerini dağıtmak amacıyla güvenlik savunmalarını gizlice geçmek ve radarın altında kalmak için geçerli kod imzalama sertifikalarından yararlanan bir kötü amaçlı yazılım kampanyasının ayrıntılarını açıkladılar.

Bir yükleyici olan ikili dosya, Elastic Security'den araştırmacılar tarafından "Blister" olarak adlandırıldı ve kötü amaçlı yazılım örnekleri VirusTotal'da ihmal edilebilir ila sıfır algılamaya sahip. Saldırıyı gerçekleştirmek için kullanılan enfeksiyon vektörü ve izinsiz girişin nihai hedefleri henüz bilinmiyor.

Saldırıların dikkate değer bir yönü, Sectigo tarafından verilen geçerli bir kod imzalama sertifikasından yararlanmalarıdır. Kötü amaçlı yazılımın, 15 Eylül 2021 tarihli söz konusu sertifikayla imzalandığı gözlemlendi. Elastic, kötüye kullanılan sertifikaların iptal edilmesini sağlamak için şirkete ulaştığını söyledi.

Araştırmacılar Joe Desimone ve Samir Bousseaden, "Geçerli kod imzalama sertifikalarına sahip ürütülebilir dosyalar, genellikle imzasız yürütülebilir dosyalardan daha az derecede incelenir. Kullanımları, saldırganların radarın altında kalmasına ve daha uzun süre tespitten kaçmasına izin veriyor." dedi.

Blister, "colorui.dll" adlı yasal bir kitaplık gibi görünür ve "dxpo8umrzrr1w6gm.exe" adlı bir dropper aracılığıyla teslim edilir. Yürütme sonrasında, yükleyici, muhtemelen korumalı alan analizinden kaçma girişiminde bulunarak, yalnızca kalıcılık kurarak ve Cobalt Strike veya BitRAT gibi yerleşik bir kötü amaçlı yazılım yükünün şifresini çözerek takip etmek için 10 dakika uyuyacak şekilde tasarlanmıştır.

Araştırmacılar, "Şifresi çözüldüğünde, gömülü yük mevcut işleme yüklenir veya yeni oluşturulan WerFault.exe [Windows Error Reporting] işlemine enjekte edilir" dedi.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Microsoft Teams
  2. MacOS
  3. Blister
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog