EN
EN

2021 5. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

5.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

29-01-2021

SonicWall SSL-VPN 8.0.0.0 - 'shellshock/visualdoor' Remote Code Execution (Unauthenticated)

WebApps

Hardware

1-02-2021

WordPress 5.0.0 - Image Remote Code Execution

WebApps

PHP

2-02-2021

Solaris 10 1/13 (SPARC) - 'dtprintinfo' Local Privilege Escalation (1)

Local

Solaris

3-02-2021

Pixelimity 1.0 - 'password' Cross-Site Request Forgery

WebApps

Multiple

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Zafiyet Türü

29-01-2021

CVE-2021-21254

ReDoS

31-01-2021

CVE-2021-3348

I/O

02-02-2021

CVE-2020-15833

Kök Erişim

03-02-2021

CVE-2021-25274 

CVE-2021-25275

CVE-2021-25276

Solarwinds zafiyet

Şubat ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

02-02-2021

Agent Tesla

Trojan

03-02-2021

Kobalos

Backdoor

 

Haber Yazısı 1

Google, Libgcrypt Şifreleme Kitaplığındaki Ciddi Hataları Açıkladı

TARİH: 31 Ocak 2021

GNU Privacy Guard'ın (GnuPG) Libgcrypt şifreleme yazılımındaki "ciddi" bir güvenlik açığı, bir saldırganın hedef makineye rastgele veriler yazmasına izin verebilir ve bu da potansiyel olarak uzaktan kod yürütülmesine yol açabilir.

Libgcrypt'in 1.9.0 sürümünü etkileyen kusur, 28 Ocak'ta, donanım ve yazılım sistemlerinde sıfır gün hatalarını bulmaya adanmış bir Google güvenlik araştırma birimi olan Project Zero'dan Tavis Ormandy tarafından keşfedildi. Libgcrypt'in diğer hiçbir sürümü bu güvenlik açığından etkilenmez.

Libgcrypt yazarı Werner Koch, "Bu hatayı kullanmak basittir ve bu nedenle 1.9.0 kullanıcıları için acil eylem gereklidir, FTP sunucumuzdaki 1.9.0 tarball'ları yeniden adlandırıldı, böylece komut dosyaları artık bu sürümü alamayacak." dedi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Spyware ile Milyonları Hedefleyen Zincir Saldırı

TARİH: 1 Şubat 2021

Siber güvenlik araştırmacıları geçtiğimiz günlerde, PC'ler ve Mac'ler için ücretsiz bir Android öykünücüsü olan NoxPlayer'ın güncelleme mekanizmasını tehlikeye atarak çevrimiçi oyuncuları hedef alan yeni bir tedarik zinciri saldırısını açıkladı.

Slovak siber güvenlik firması ESET tarafından " NightScout Operasyonu " olarak adlandırılan, yüksek hedefli izleme kampanyası, üç farklı kötü amaçlı yazılım ailesini, özel olarak hazırlanmış kötü amaçlı güncellemeler aracılığıyla Tayvan, Hong Kong ve Sri Lanka'da bulunan belirli kurbanlara dağıtmayı içeriyordu.

Hong Kong merkezli BigNox tarafından geliştirilen NoxPlayer, klavye, gamepad, komut dosyası kaydı ve birden çok örnek desteği ile kullanıcıların PC'de mobil oyunlar oynamasına olanak tanıyan bir Android emülatörüdür. 150'den fazla ülkede 150 milyondan fazla kullanıcıya sahip olduğu tahmin edilmektedir .

Sanmillan, "Güvenli tarafta olmak için, izinsiz giriş durumunda, temiz ortamdan standart bir yeniden yükleme gerçekleştirin. Virüs bulaşmamış NoxPlayer kullanıcıları için, BigNox tehdidi azalttığına dair bildirim gönderene kadar herhangi bir güncelleme indirmeyin. Ayrıca, en iyi uygulama yazılımı kaldırmaktır." dedi.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Yeni Versiyon Cryptojacking Zararlı Yazılımı

TARİH: 1 Şubat 2021

Yeni araştırmaya göre, cryptojacking saldırılarıyla tanınan finansal olarak motive edilmiş bir tehdit aktörü, web sunucusu teknolojilerindeki güvenlik açıklarını kullanarak bulut altyapılarını hedeflemek için kötü amaçlı yazılımlarının yenilenmiş bir versiyonunu kullandı.

Çin merkezli siber suç grubu Rocke tarafından dağıtılan Pro-Ocean cryptojacking kötü amaçlı yazılımı, artık gelişmiş rootkit ve solucan yetenekleriyle birlikte geliyor ve siber güvenlik şirketlerinin tespit yöntemlerinden kaçınmak için yeni kaçınma taktikleri barındırıyor.

Araştırmacılar, “Okyanus yanlısı, bulut uygulamalarını hedeflemek için bilinen güvenlik açıklarını kullanıyor , Pro-Ocean'ın Apache ActiveMQ (CVE-2016-3088), Oracle WebLogic (CVE-2017-10271) ve Redis'i (güvenli olmayan örnekler) hedeflediği görüldü şeklinde açıklama yaptı. Bir kez kurulduktan sonra, kötü amaçlı yazılım CPU'yu yoğun bir şekilde kullanan herhangi bir süreci öldürür, böylece CPU'nun %100'ünü kullanabilir ve Monero'yu verimli bir şekilde kullanabilir.

Kendi kendine yayılan özelliklerinin ve daha iyi gizleme tekniklerinin yanı sıra, radarın altında kalmasına ve ağdaki yamalanmamış yazılıma yayılmasına, kötü amaçlı yazılım, bir kez yüklendikten sonra, algılamayı atlatmak ve diğer kötü amaçlı yazılımları ve madencileri virüslü sistemlerden kaldırmak için izleme aracılarını kaldırma hakkında setler kurdu.

Unit 42 araştırmacısı Aviv Sasson, "Bu kötü amaçlı yazılım, bulut sağlayıcılarının aracı tabanlı güvenlik çözümlerinin genel bulut altyapısını hedef alan kaçamaklı kötü amaçlı yazılımları önlemek için yeterli olmayabileceğini gösteren bir örnektir. Bu örnek, bazı bulut sağlayıcılarının aracılarını silme ve bunların algılanmasından kaçınma yeteneğine sahip." dedi

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Hileli ve Sahte Chrome Uzantılarına Dikkat !

TARİH: 3 Şubat 2021

Kimlik avı siteleri ve reklamlar da dahil olmak üzere, arama sonuçları sayfalarındaki rastgele URL'lere giden bağlantılara tıklamaları ele geçirdiği tespit edilen Chrome ve Edge tarayıcıları için geniş bir hileli uzantılar ağı hakkında yeni ayrıntılar ortaya çıktı.

Avast tarafından topluca " CacheFlow " olarak adlandırılan söz konusu 28 uzantı - Facebook için Video İndirici , Vimeo Video İndirici , Instagram Hikaye İndirici , VK Engellemeyi Kaldırma uygulamaları dahil - gerçek amacını gizlemek için sinsi bir numara kullandı: Önbellek Kontrolü HTTP başlığını Saldırgan tarafından kontrol edilen bir sunucudan komutları almak için gizli bir kanal.

Tüm arka kapılı tarayıcı eklentileri , daha fazla kullanıcının resmi mağazalardan indirmesini önlemek için 18 Aralık 2020 itibarıyla Google ve Microsoft tarafından kaldırıldı

Firma tarafından toplanan telemetri verilerine göre, virüs bulaşan ilk üç ülke Brezilya, Ukrayna ve Fransa, ardından Arjantin, İspanya, Rusya ve ABD oldu.

Kampanyayla ilişkili uzlaşma göstergelerinin (IoC'ler) tam listesine buradan erişilebilir .

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

Kaynakça

  1. Libgcrypt
  2. NoxPlayer
  3. Cryptojacking
  4. ChromeExtensions
  5. Zararlı Yazılımlar
  6. Zafiyetler
  7. Exploitler