2021 9. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
9.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
26-02-2021 |
Remote Desktop Web Access - Authentication Timing Attack (Metasploit Module) |
Remote |
Windows |
01-03-2021 |
FortiLogger 4.4.2.2 - Unauthenticated Arbitrary File Upload (Metasploit) |
WebApps |
Multiple |
02-03-2021 |
WebApps |
PHP |
|
03-03-2021 |
WebApps |
PHP |
|
04-03-2021 |
Web Based Quiz System 1.0 - 'eid' Union Based Sql Injection (Authenticated) |
WebApps |
PHP |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Zafiyet Türü |
27-02-2021 |
Savunmasız Dizin Geçişi |
|
02-03-2021 |
Ayrıcalık Yükseltme |
|
03-03-2021 |
- |
|
04-03-2021 |
XSS |
Mart ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür/Platform |
26-02-2021 |
- |
|
02-02-2021 |
Javascript Tabanlı Zararlı Yazılım Platformu |
|
02-03-2021 |
Ransomware |
|
03-03-2021 |
Trojan |
Haber Yazısı 1
Cisco, Ürünlerini Etkileyen Kritik Kusurlar İçin Güvenlik Yamaları Yayınladı
TARİH: 26 Şubat 2021
Cisco, Kimlik Doğrulaması yapılmamış, uzak bir saldırganın savunmasız cihazlarda kimlik doğrulamasını atlamasına izin verebilecek Uygulama Merkezli Altyapısı (ACI) Çoklu Site Orkestratörü'nde (MSO) çok yüksek önem derecesine sahip bir güvenlik açığını giderdi.
-CVE-2021-1388 (CVSS skor 9.8)
-CVE-2021-1393 ve CVE-2021-1396 (CVSS skor 9.8)
Şirket yayınlanan bir danışma belgesinde "Bir saldırgan, etkilenen API'ye hazırlanmış bir istek göndererek bu güvenlik açığından yararlanabilir. Başarılı bir açıktan yararlanma, saldırganın, etkilenen MSO ve yönetilen Cisco APIC cihazlarında API kimlik doğrulaması için kullanılabilecek yönetici düzeyinde ayrıcalıklara sahip olmasına olanak sağlayabilir." dedi . Cisco, iki kusurun Veri Ağında çalışan bir API için yetersiz erişim kontrollerinden kaynaklandığını belirtti. Şirket, saldırganın cihaz yöneticisinin bilgisi olmadan bir kullanıcı hesabı eklemesine izin vermek de dahil olmak üzere, bu durumun kötü bir aktörün cihazda kök ayrıcalıklarına sahip rastgele dosyalar oluşturmasına, silmesine veya üzerine yazmasına izin verebileceği konusunda uyardı.
Yamalar, Cisco'nun Küçük İşletme Router cihazlarında kimliği doğrulanmamış, uzaktaki bir saldırganın bir kök kullanıcı olarak rastgele kod yürütmesine ve hatta hizmet reddi durumuna neden olabilecek 44 kusuru düzelttikten haftalar sonra geldi .
Cisco, Cisco NX-OS Yazılım Sürümü 9.3 (5) veya Sürüm 9.3 (6) çalıştıran Nexus 3000 ve Nexus 9000 anahtarlarının varsayılan olarak savunmasız olduğunu söyledi.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Dikkat ! Kötü Amaçlı Amazon Alexa Becerileri
TARİH: 26 Şubat 2021
Araştırmacılar, Amazon'un inceleme sürecindeki Alexa ses asistanı için siber saldırganın aldatıcı bir beceri yayınlamasına ve hatta kullanıcıların hassas bilgilerini almak için kandırarak arka uç kod değişiklikleri yapmasına izin verebilecek boşlukları ortaya çıkardılar. Bulgular Ağ ve Dağıtılmış Sistem Güvenliği Sempozyumu (NDSS) konferansında Ruhr-Universität Bochum ve Kuzey Carolina Eyalet Üniversitesi'nden bir grup akademisyen tarafından sunuldu. Avustralya, Kanada, Almanya, Japonya Fransa, ABD ve Birleşik Krallık dahil yedi ülkede mevcut 90.194 beceriyi analiz etti.
Amazon Alexa, üçüncü taraf geliştiricilerin sesli asistanın üzerinde çalışan "becerileri" yapılandırarak Echo akıllı hoparlörler gibi cihazlar için ek işlevler oluşturmasına olanak tanır ve böylece kullanıcıların beceriyle bir konuşma başlatmasını ve belirli bir görevi tamamlamasını kolaylaştırır.
Araştırmacılar, "Gizlilik savunucuları olarak hem 'çocuk' hem de 'sağlık' ile ilgili becerilerin veri gizliliği açısından daha yüksek standartlarda tutulması gerektiğini düşünüyoruz. Amazon'u geliştiricileri doğrulamaya ve bu tür riskleri azaltmak için tekrar eden arka uç kontrolleri yapma konusunda tavsiyede bulundu. Bu tür uygulamalar, kullanıcıların akıllı cihazlarla etkileşimini kolaylaştırırken ve bir dizi ek hizmeti desteklerken, aynı zamanda içinde çalıştıkları kişisel ortam nedeniyle güvenlik ve gizlilik endişelerini de artırıyor” diye eklediler.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 3
Çinli Hackerlar, Hindistan'ın Güç Şebekesini Hedefledi
TARİH: 01 Mart 2021
Siber güvenlik araştırmacıları, Hindistan ve Çin arasındaki artan sınır geriliminin ortasında Çin devletinin sponsor olduğu gruplardan, ülkenin elektrik şebekesi de dahil olmak üzere Hindistan'ın kritik altyapısına karşı uyumlu bir kampanya olduğunu ortaya çıkardılar.
Mayıs 2020'de iki ülke arasındaki açmaza denk gelen saldırılar, 10'u elektrik üretim ve iletim sektöründe olmak üzere toplam 12 örgütü hedef aldı.
Aradan geçen aylarda, Hindistan hükümeti, "Hindistan'ın ulusal güvenliği ve savunması için nihayetinde Hindistan'ın egemenliğine ve bütünlüğüne zarar veren" faaliyetlerde bulunduğu iddia edilen 200'den fazla Çin uygulamasını yasakladı.
Yazan Maharashtra Cyber Cell yayınlanan bir ön rapora göre, geçen Ekim ayında Mumbai'yi vuran büyük bir elektrik kesintisi kasıtlı bir siber sabotaj eyleminin sonucu olabilir. Şehrin güç sisteminde dağıtılan 14 "Truva atı" ve 8 GB açıklanamayan verinin olası kanıtlarını bulduğunu da sözlerine ekledi. Reuters'a yaptığı açıklamada Çin, saldırıyı gerçekleştirme sorumluluğunu reddetti.
[3] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 4
Yeni Chrome Zero-day Zafiyeti - Tarayıcınızı En Kısa Zamanda Güncelleyin !
TARİH: 02 Mart 2021
Chrome'da aktif olarak istismar edilen bir sıfır gün kusurunu yamaladıktan tam olarak bir ay sonra , Google dünyanın en popüler web tarayıcısında vahşi ortamda kötüye kullanıldığını söylediği bir başka sıfır gün güvenlik açığı için düzeltmeler yaptı.
Arama devi tarafından Windows, Mac ve Linux için yayınlanan Chrome 89.0.4389.72, en ciddisi "seste nesne yaşam döngüsü sorunu" ile ilgili olmak üzere toplam 47 güvenlik düzeltmesiyle birlikte geliyor.
CVE-2021-21166 olarak izlenen güvenlik açığı, 11 Şubat'ta Microsoft Tarayıcı Güvenlik Açığı Araştırmasından Alison Huffman tarafından geçen ay bildirilen iki hatadan biridir. Ses bileşeninde de tanımlanan ayrı bir nesne yaşam döngüsü hatası, Google'a 4 Şubat, aynı gün Chrome 88'in kararlı sürümü kullanıma sunuldu.
4 Şubat'ta şirket , V8 JavaScript oluşturma motorunda etkin olarak kullanılan bir yığın arabellek taşma hatası (CVE-2021-21148) için bir düzeltme yayınladı . Ek olarak, Google geçen yıl 20 Ekim ile 12 Kasım arasındaki bir ay içinde vahşi ortamda aktif olarak sömürülen beş Chrome sıfır gününü çözdü .
Chrome kullanıcıları, kusurla ilişkili riski azaltmak için Ayarlar> Yardım> Google Chrome Hakkında seçeneğine giderek en son sürüme güncelleme yapabilir.
[4] Haber ayrıntılarına buradan ulaşabilirsiniz
Haber Yazısı 5
ACİL - Microsoft Exchange'de Zero-day Zafiyeti
TARİH: 01 Mart 2021
Microsoft, veri hırsızlığını gerçekleştirmek amacıyla yeni bir Çin devlet destekli tehdit aktörü tarafından aktif olarak istismar edildiğini söylediği, Exchange Server'da daha önce açıklanmamış dört güvenlik açığını gidermek için acil durum yamaları yayınladı .
Teknoloji devi, kampanyayı öncelikle Çin dışında faaliyet gösteren devlet destekli bir hacker grubu olan HAFNIUM adlı bir tehdit aktörüne bağladı. Ancak diğer grupların da dahil olabileceğinden şüpheleniyor. Grubun taktiklerini tekniklerini ve prosedürlerini (TTP'ler) ilk kez tartışan Microsoft, HAFNIUM'u bir dizi endüstri sektöründen hassas bilgileri almak için ABD'deki varlıkları seçen çok yetenekli ve sofistike bir aktör" olarak resmetmektedir. HAFNIUM'un, kötü niyetli faaliyetlerini gizlemek amacıyla ABD'deki kiralık sanal özel sunuculardan yararlanarak saldırılarını düzenlediğine inanılıyor.
Üç aşamalı saldırı, çalınan parolalarla veya daha önce keşfedilmemiş güvenlik açıklarını kullanarak bir Exchange Sunucusuna erişim sağlamayı ve ardından güvenliği ihlal edilen sunucuyu uzaktan kontrol etmek için bir web kabuğu dağıtmayı içerir. Saldırı zincirindeki son bağlantı, bir kuruluşun ağındaki posta kutularını yağmalamak ve toplanan verileri MEGA gibi dosya paylaşım sitelerine aktarmak için uzaktan erişimden yararlanır. Bunu başarmak için , Volexity ve Dubex'teki araştırmacılar tarafından keşfedilen dört sıfır gün güvenlik açığı saldırı zincirinin bir parçası olarak kullanılıyor :
-CVE-2021-26855 : Exchange Server'da sunucu tarafı istek sahteciliği (SSRF) güvenlik açığı
-CVE-2021-26857 : Birleşik Mesajlaşma hizmetinde güvenli olmayan bir seriyi kaldırma güvenlik açığı
-CVE-2021-26858 : Exchange'de kimlik doğrulama sonrası rasgele dosya yazma güvenlik açığı
-CVE-2021-27065 : Exchange'de kimlik doğrulama sonrası rasgele dosya yazma güvenlik açığı
Güvenlik açıkları Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 ve Microsoft Exchange Server 2019'u etkilemesine rağmen Microsoft, Exchange Server 2010'u "Derinlemesine Savunma" amaçları için güncellediğini söyledi. Yamaların yanı sıra, Microsoft Kıdemli Tehdit İstihbarat Analisti Kevin Beaumont, bir ağı potansiyel olarak savunmasız Microsoft Exchange sunucularına karşı taramak için kullanılabilecek bir nmap eklentisi de oluşturdu .
Kusurların ciddiyeti göz önüne alındığında, yamaların, şirketin her ayın ikinci salı günü için ayrılmış olan Salı Yaması programından bir hafta önce yayınlanmış olması şaşırtıcı değil. Exchange Server'ın savunmasız bir sürümünü kullanan müşterilerin, bu saldırıları engellemek için güncellemeleri hemen yüklemeleri önerilir.
[5] Haber ayrıntılarına buradan ulaşabilirsiniz
Kaynakça
- Cisco
- Amozon Alexa
- HindistanRLDC
- ChromeZeroday
- MicrosoftExchange
- Zararlı Yazılımlar
- Zafiyetler
- Exploitler