EN
EN

2022 15. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

15.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

07-04-2022

KLiK Sosyal Medya Web Sitesi 1.0- 'Çoklu' SQLi

WebApps

PHP

07-04-2022

minewebcms 1.15.2- Siteler Arası Komut Dosyası Çalıştırma (XSS)

WebApps

PHP

11-04-2022

SAM SUNNY TRIPOWER 5.0- Güvensiz Doğrudan Nesne Başvurusu (IDOR)

WebApps

Hardware

11-04-2022

Telesquare TLR-2855KS6- Keyfi Dosya Oluşturma

WebApps

Hardware

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

06-04-2022

!!! CVE-2022-22954, …, CVE-2022-22961

VMware

06-04-2022

CVE-2022-26953

Digi Passport Firmware

10-04-2022

CVE-2022-27290

D-Link DIR-619 Ax v1.00

12-04-2022

CVE-2022-25791

Autodesk AutoCAD

Nisan ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

06-04-2022

Colibri

Microsoft Windows

07-04-2022

SharkBot

Bankacılık truva atı

07-04-2022

Denonia, python

Amazon Web Services

07-04-2022

Octo

Bankacılık truva atı

08-04-2022

Mirai Botnet

Bot ağı/ Spring4Shell güvenlik açığını kullanmakta

11-04-2022

FFDroider ve Lightning Stealer

Veri hırsızlığı

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

06-04-2022

Block (Square) şirketiveri ihlali yaşadığını doğruladı

Hesap numarası içeren raporlara izinsiz erişim

07-04-2022

Yıldızlar Yatırım Holding AŞ, Yıldız Demir Çelik Sanayi AŞ, Yıldız Entegre Ağaç Sanayi AŞ, İstanbul Gübre Sanayi AŞ (İGSAŞ)

Fidye yazılım saldırısı

07-04-2022

Mart ayında 3 büyük teknoloji şirketinde veri ihlali

Microsoft, Okta ve HubSpot

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Autopatch: Microsoft'un İşletmelerin Sistemlerini Güncel Tutmalarına Yardımcı Olan Yeni Otomatik Yama Uygulama Özelliği

TARİH: 08 Nisan 2022

Microsoft geçen hafta, Temmuz 2022'de Windows Enterprise E3'ün bir parçası olarak Autopatch adlı bir özelliği genel kullanıma sunmayı planladığını duyurdu.

Microsoft'ta kıdemli ürün pazarlama müdürü Lior Bela geçen haftaki bir gönderide , "Bu hizmet, kayıtlı uç noktalarda Windows ve Office yazılımını hiçbir ek ücret ödemeden otomatik olarak güncel tutacak" dedi . 

Windows Autopatch, Windows 10, Windows 11 ve Windows 365 for Enterprise'ın tüm desteklenen sürümleriyle çalışmak üzere tasarlanmıştır. Ancak Windows Server OS ve Windows 365 for Business’i desteklemez.

Microsoft, bu özelliğin kurumsal BT ortamlarındaki yazılım güncellemeleriyle ilişkili karmaşıklıkla mücadele etmenin yanı sıra yamaları zamanında uygulamamanın bir sonucu olarak ortaya çıkan güvenlik açıklarını kapatmayı ve böylece potansiyel yeni tehditleri önlenmeyi amaçladığını söyledi.

Microsoft, "Güncellemeler, başlangıçtaki küçük bir cihaz grubuna uygulanır, değerlendirilir ve daha sonra her ilerlemede bir değerlendirme periyoduyla giderek daha büyük kümelere derecelendirilir. Amaç, kayıtlı cihazların her zaman güncel olmasını sağlamak ve iş operasyonlarındaki kesintileri en aza indirmektir. Bir sorunla karşılaşılırsa, Autopatch hizmeti müşteri veya hizmetin kendisi tarafından duraklatılabilir. Uygun olduğunda, bir rollback uygulanacak veya kullanıma sunulacak" dedi .

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

16.500'den Fazla Site, Web Yönlendirme Hizmeti aracılığıyla Kötü Amaçlı Yazılım Dağıtmak İçin Saldırıya Uğradı

TARİH: 11 Nisan 2022

Parrot adlı yeni bir trafik yönlendirme sisteminin (TDS), daha fazla kötü amaçlı kampanya başlatmak için on binlerce güvenliği ihlal edilmiş web sitesinden yararlandığı tespit edildi.

Avast araştırmacıları geçen hafta yayınlanan bir raporda, "TDS, yetişkinlere yönelik içerik siteleri, kişisel web siteleri, üniversite siteleri ve yerel yönetim sitelerinden 16.500'den fazla web sitesine ev sahipliği yapan çeşitli web sunucularına bulaştı." dedi.

Trafik yönlendirme sistemleri, bir hedefin ilgi çekici olup olmadığını belirlemek için tehdit aktörleri tarafından kullanılır ve kontrolleri altındaki kötü amaçlı bir alana yönlendirilmeleri gerekir ve sistemlerini kötü amaçlı yazılımlarla tehlikeye atmak için bir ağ geçidi görevi görür.

Bu ocak ayının başlarında, BlackBerry Araştırma ve İstihbarat Ekibi, Campo Loader, Hancitor, IcedID, QBot, Buer Loader ve SocGholish kötü amaçlı yazılımlarını dağıtmak için siber suçlu grupları tarafından düzenlenen farklı kampanyalarda kullanılmaya başlanan Prometheus adlı başka bir TDS'nin ayrıntılarını verdi.

Parrot TDS'yi öne çıkaran şey, operatörlerinin yönetici erişimi elde etmek için öncelikle zayıf güvenli WordPress sitelerini barındıran sunucuları seçmesi nedeniyle Şubat ve Mart 2022'de artan etkinlikle birlikte geniş erişimidir.

Bu kötü niyetli yönlendirmeler tarafından hedeflenen kullanıcıların çoğu Brezilya, Hindistan, ABD, Singapur, Endonezya, Arjantin, Fransa, Meksika, Pakistan ve Rusya'da bulunuyor.

Araştırmacılar, "Enfekte olmuş sitelerin görünümleri, kullanıcıların tarayıcılarını güncellemeleri için sahte bildirimler görüntülemek için JavaScript kullanan ve indirmek için bir güncelleme dosyası sunan FakeUpdate (SocGholish olarak da bilinir) adlı bir kampanya tarafından değiştirilir" dedi.

Parrot TDS, güvenliği ihlal edilmiş sunucuda barındırılan enjekte edilmiş bir PHP betiği aracılığıyla, istemci bilgilerini çıkarmak ve saldırganın sunucuda rastgele kod yürütmesine izin vermesi için virüslü sitelerden birini ziyaret ettikten sonra isteği komuta ve kontrol (C2) sunucusuna iletmek için tasarlanmıştır.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

NGINX, LDAP Uygulamasını Etkileyen Sıfırıncı Gün Zafiyeti için Öneriler Yayınladı

TARİH: 12 Nisan 2022

NGINX web sunucusu projesinin sahipleri, Hafif Dizin Erişim Protokolü (LDAP) Referans Uygulamasındaki güvenlik zayıflıklarını gidermek için hafifletmeler yayınladı.

F5 Networks'ten Liam Crilly ve Timo Stark pazartesi günü yayınlanan bir danışma belgesinde, "NGINX Açık Kaynak ve NGINX Plus'ın kendileri etkilenmez ve referans uygulamasını kullanmazsanız herhangi bir düzeltici eylem gerekli değildir." dedi.

NGINX, kullanıcıların kimliğini doğrulamak için LDAP kullanan referans uygulamasının , dağıtımların aşağıdakileri içermesi durumunda yalnızca üç koşulda etkilendiğini söyledi:

- Python tabanlı başvuru uygulama arka plan programını yapılandırmak için komut satırı parametreleri
- Kullanılmayan, isteğe bağlı yapılandırma parametreleri ve
- LDAP kimlik doğrulamasını gerçekleştirmek için belirli grup üyeliği

Yukarıda belirtilen koşullardan herhangi biri karşılanırsa, bir saldırgan özel hazırlanmış HTTP istek üstbilgileri göndererek yapılandırma parametrelerini geçersiz kılabilir ve hatta yanlış kimliği doğrulanmış kullanıcı gruba ait olmasa bile LDAP kimlik doğrulamasını başarılı olmaya zorlamak için grup üyelik gereksinimlerini atlayabilir.

Karşı önlem olarak, proje sahipleri, kullanıcılara kimlik doğrulama sırasında sunulan oturum açma formundaki kullanıcı adı alanından özel karakterlerin çıkarılmasını ve uygun yapılandırma parametrelerini boş bir değerle ("") güncellemelerini tavsiye etti.

Bakımcılar ayrıca LDAP referans uygulamasının temel olarak "entegrasyonun nasıl çalıştığının mekaniğini ve entegrasyonu doğrulamak için gereken tüm bileşenleri açıkladığını ve bunun üretim sınıfı bir LDAP çözümü olmadığını" vurguladılar.

Açıklama, hafta sonu BlueHornet adlı bir bilgisayar korsanlığı grubunun "NGINX 1.18 için deneysel bir açıktan yararlanmaya elimize geçtiğini" söylemesiyle, sorunun ayrıntılarının kamuya açık bir şekilde ortaya çıkmasından sonra geldi.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Microsoft Autopatch
  2. TDS
  3. NGINX, LDAP Zero Day
  4. Fidye Yazılım Saldırılar
  5. Zararlı Yazılımlar
  6. Zafiyetler
  7. Exploitler