2021 6. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
6.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
5-02-2021 |
LiteSpeed Web Server Enterprise 5.4.11 - Command Injection (Authenticated) |
WebApps |
PHP |
5-02-2021 |
Cybercriminals Now Using Plex Media Servers to Amplify DDoS Attacks |
- |
Hardware |
8-02-2021 |
Local |
Windows |
|
9-02-2021 |
WebApps |
Multiple |
|
10-02-2021 |
WebApps |
PHP |
|
11-02-2021 |
Openlitespeed WebServer 1.7.8 - Command Injection (Authenticated) (2) |
WebApps |
Multiple |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Zafiyet Türü |
4-02-2021 |
||
8-02-2021 |
Şubat ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür/Platform |
06-02-2021 |
Chrome Version 88.0.4324.146 |
|
10-02-2021 |
Trojan |
Haber Yazısı 1
Microsoft, Windows Zafiyetleri için Yama Yayınladı
TARİH: 9 Şubat 2021
Microsoft geçtiğimiz günlerde, vahşi ortamda aktif olarak istismar edildiği bilinen kritik bir güvenlik açığı da dahil olmak üzere 56 kusur için düzeltme yayınladı .
Toplamda 11'i Kritik, 43'ü Önemli ve ikisi Önem Derecesi Orta olarak listelenmiştir. Bunların altısı daha önce açıklanan güvenlik açıklarıdır.
Güncellemeler, .NET Framework, Azure IoT, Microsoft Dynamics, Android için Microsoft Edge, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Kitaplığı, Skype Kurumsal, Visual Studio, Windows Defender ve Kernel, TCP / gibi diğer temel bileşenleri kapsamaktadır. IP, Yazdırma Biriktiricisi ve Uzaktan Yordam Çağrısı (RPC).
En son güvenlik güncellemelerini yüklemek için, Windows kullanıcıları Başlat > Ayarlar > Güncelleme ve Güvenlik > Windows Güncelleme'ye gidebilir veya Windows güncellemelerini kontrol et seçeneğini belirleyebilir.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Apple, 10 Yıllık Ayrıcalık Yükseltme Hatası için Yama Yayınladı
TARİH: 10 Şubat 2021
Apple, macOS Big Sur, Catalina ve Mojave'de kimliği doğrulanmamış yerel kullanıcıların sistemde kök düzeyinde ayrıcalıklar kazanmasına izin verebilecek kritik bir sudo güvenlik açığı için bir düzeltme yayınladı.
Apple, bir güvenlik danışma belgesinde "Yerel bir saldırgan ayrıcalıklarını yükseltebilir. Bu sorun, sudo 1.9.5p2 sürümüne güncellenerek giderildi." dedi.
Sudo, çoğu Unix ve Linux işletim sisteminde yerleşik olarak bulunan ve güvenlik ayrıcalıkları olmayan bir kullanıcının başka bir kullanıcının kimlik bilgileriyle bir programa erişmesine ve onu çalıştırmasına izin veren yaygın bir yardımcı programdır.
CVE-2021-3156 ("Baron Samedit" olarak da adlandırılır) olarak izlenen güvenlik açığı ilk olarak geçen ay güvenlik denetleme firması Qualys'in neredeyse 10 yıldır "göz önünde saklandığını" söylediği yığın tabanlı bir arabellek taşmasının varlığını açıklamasından sonra ortaya çıktı.
Zayıflık, yalnızca savunmasız bir ana bilgisayara zaten erişimi olan bir saldırgan tarafından kullanılabilirken, bir cihaza kötü amaçlı yazılım yerleştirerek veya düşük ayrıcalıklı bir hizmet hesabını kaba zorlayarak engel kolayca aşılabilir.
Qualys araştırmacıları raporunda, Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) ve Fedora 33 (Sudo 1.9.2) üzerinde çok sayıda istismar çeşidi geliştirmeyi ve tam kök ayrıcalıkları elde etmeyi başardıklarını söyledi.
Ancak geçen hafta, İngiliz güvenlik araştırmacısı Matthew Hickey, güvenlik açığının macOS Big Sur 11.2'nin en son sürümüne kadar uzandığını keşfetti ve bu da Apple'ın güvenlik eksikliğini gidermesini istedi.
Güncellemeleri otomatik olarak kontrol etmeyi seçmeyen Mac kullanıcıları, Apple menüsü > Sistem Tercihleri'ne gidebilir ve ardından en son güncellemeleri indirip yüklemek için Yazılım Güncelleme'yi tıklayabilir.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 3
Yeni Tedarik Zinciri Saldırısı 35'ten Fazla Yüksek Profilli Şirketi Etkiledi
TARİH: 10 Şubat 2021
Yeni bir tedarik zinciri saldırısında, bir güvenlik araştırmacısı Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla ve Uber dahil olmak üzere 35'ten fazla büyük şirketin dahili sistemini ihlal etmeyi ve uzaktan kod yürütmeyi başardı.
Bağımlılık karmaşası veya ikame saldırısı olarak adlandırılan teknik, bir yazılım parçasının özel ve kamu kaynaklarının bir karışımından bileşenler içerebileceği gerçeğinden yararlanır.
Daha yüksek sürüme sahip bir paketin, nerede bulunursa bulunsun uygulama geliştirme süreci tarafından çekileceği endişesi, Microsoft'un bildiriminden kaçmadı ve salı günü özel paket beslemelerini kullanırken riskleri azaltmanın üç yolunu özetleyen yeni bir teknik rapor yayınladı.
Tavsiyeleri arasında en önemlileri şunlardır:
Birden fazla değil, bir özel beslemeye referans verin
Kontrollü kapsamlar, ad alanları veya önekler kullanarak özel paketleri koruyun ve
Sürüm sabitleme ve bütünlük doğrulaması gibi istemci tarafı doğrulama özelliklerinden yararlanın
[3] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 4
Zayıf Parola Güvenliği, Son Su Arıtma Tesisi Hack'ine Yol Açtı
TARİH: 11 Şubat 2021
Geçtiğimiz cuma günü Florida'daki bir su arıtma tesisine uzaktan bilgisayar girişi hakkında yeni ayrıntılar ortaya çıktı ve bu da kritik altyapı ortamları için gereken yeterli güvenlik önlemlerinin eksikliğini ortaya çıkardı.
Geçen Cuma meydana gelen ihlal, bir rakibin su arıtma tesisinde SCADA sistemine uzaktan erişerek su kaynağındaki sodyum hidroksit dozajını tehlikeli seviyelere çıkarmaya yönelik başarısız bir girişimini içeriyordu. İzinsiz girişi tespit eden sistemin tesis operatörü, komutu tersine çevirmek için hızla adımlar attı ve minimum etkiye yol açtı.
Şimdi, Massachusetts eyaleti tarafından çarşamba günü yayınlanan bir tavsiyeye göre, kimliği belirsiz siber saldırganlar, tesisin kontrol sistemine bağlı birkaç bilgisayarından birin kurulan TeamViewer yazılımı aracılığıyla denetim kontrol ve veri toplama (SCADA) sistemine erişti.
Yalnızca Windows 7 işletim sisteminin 32 bit sürümlerini çalıştıran bu bilgisayarlar değil, aynı zamanda makinelerin uzaktan erişim için aynı parolayı paylaştığı ve herhangi bir güvenlik duvarı koruması yüklenmeden doğrudan İnternet'e açık oldukları söyleniyor. Microsoft Windows 7'nin geçen yıl, 14 Ocak 2020'de kullanım ömrünün sonuna ulaştığını belirtmek gerekir.
Sık sık yaşanan bu sorunlara rağmen birçok küçük kamu hizmeti, eskiyen altyapıyla uğraşıyor ve BT departmanları, güvenlik duruşlarını yükseltmek ve güvenlik açıklarını zamanında ele almak için bütçe ve uzmanlıktan yoksun olma eğilimindeler.
Massachusetts eyalet yetkilileri, "SCADA sistemlerine olan tüm uzak bağlantıları, özellikle SCADA ağı içindeki cihazların fiziksel kontrolüne ve manipülasyonuna izin verenleri kısıtlayın. SCADA sistemlerini uzaktan izlemek için tek yönlü-tek yönlü izleme cihazları önerilir. SCADA / endüstriyel kontrol sistemleri (ICS) yazılımı dahil olmak üzere bilgisayarları, cihazları ve uygulamaları yamalı ve güncel tutun. Güçlü şifrelerle iki faktörlü kimlik doğrulama kullanın" dedi.
[4] Haber ayrıntılarına buradan ulaşabilirsiniz
Kaynakça