2022 15. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
15.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
07-04-2022 |
WebApps |
PHP |
|
07-04-2022 |
minewebcms 1.15.2- Siteler Arası Komut Dosyası Çalıştırma (XSS) |
WebApps |
PHP |
11-04-2022 |
SAM SUNNY TRIPOWER 5.0- Güvensiz Doğrudan Nesne Başvurusu (IDOR) |
WebApps |
Hardware |
11-04-2022 |
WebApps |
Hardware |
Güncel tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür/Platform |
06-04-2022 |
VMware |
|
06-04-2022 |
Digi Passport Firmware |
|
10-04-2022 |
D-Link DIR-619 Ax v1.00 |
|
12-04-2022 |
Autodesk AutoCAD |
Nisan ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür/Platform |
06-04-2022 |
Microsoft Windows |
|
07-04-2022 |
Bankacılık truva atı |
|
07-04-2022 |
Amazon Web Services |
|
07-04-2022 |
Bankacılık truva atı |
|
08-04-2022 |
Bot ağı/ Spring4Shell güvenlik açığını kullanmakta |
|
11-04-2022 |
Veri hırsızlığı |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Veri İhlali Tür/Platform |
06-04-2022 |
Hesap numarası içeren raporlara izinsiz erişim |
|
07-04-2022 |
Fidye yazılım saldırısı |
|
07-04-2022 |
Microsoft, Okta ve HubSpot |
Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.
Haber Yazısı 1
Autopatch: Microsoft'un İşletmelerin Sistemlerini Güncel Tutmalarına Yardımcı Olan Yeni Otomatik Yama Uygulama Özelliği
TARİH: 08 Nisan 2022
Microsoft geçen hafta, Temmuz 2022'de Windows Enterprise E3'ün bir parçası olarak Autopatch adlı bir özelliği genel kullanıma sunmayı planladığını duyurdu.
Microsoft'ta kıdemli ürün pazarlama müdürü Lior Bela geçen haftaki bir gönderide , "Bu hizmet, kayıtlı uç noktalarda Windows ve Office yazılımını hiçbir ek ücret ödemeden otomatik olarak güncel tutacak" dedi .
Windows Autopatch, Windows 10, Windows 11 ve Windows 365 for Enterprise'ın tüm desteklenen sürümleriyle çalışmak üzere tasarlanmıştır. Ancak Windows Server OS ve Windows 365 for Business’i desteklemez.
Microsoft, bu özelliğin kurumsal BT ortamlarındaki yazılım güncellemeleriyle ilişkili karmaşıklıkla mücadele etmenin yanı sıra yamaları zamanında uygulamamanın bir sonucu olarak ortaya çıkan güvenlik açıklarını kapatmayı ve böylece potansiyel yeni tehditleri önlenmeyi amaçladığını söyledi.
Microsoft, "Güncellemeler, başlangıçtaki küçük bir cihaz grubuna uygulanır, değerlendirilir ve daha sonra her ilerlemede bir değerlendirme periyoduyla giderek daha büyük kümelere derecelendirilir. Amaç, kayıtlı cihazların her zaman güncel olmasını sağlamak ve iş operasyonlarındaki kesintileri en aza indirmektir. Bir sorunla karşılaşılırsa, Autopatch hizmeti müşteri veya hizmetin kendisi tarafından duraklatılabilir. Uygun olduğunda, bir rollback uygulanacak veya kullanıma sunulacak" dedi .
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
16.500'den Fazla Site, Web Yönlendirme Hizmeti aracılığıyla Kötü Amaçlı Yazılım Dağıtmak İçin Saldırıya Uğradı
TARİH: 11 Nisan 2022
Parrot adlı yeni bir trafik yönlendirme sisteminin (TDS), daha fazla kötü amaçlı kampanya başlatmak için on binlerce güvenliği ihlal edilmiş web sitesinden yararlandığı tespit edildi.
Avast araştırmacıları geçen hafta yayınlanan bir raporda, "TDS, yetişkinlere yönelik içerik siteleri, kişisel web siteleri, üniversite siteleri ve yerel yönetim sitelerinden 16.500'den fazla web sitesine ev sahipliği yapan çeşitli web sunucularına bulaştı." dedi.
Trafik yönlendirme sistemleri, bir hedefin ilgi çekici olup olmadığını belirlemek için tehdit aktörleri tarafından kullanılır ve kontrolleri altındaki kötü amaçlı bir alana yönlendirilmeleri gerekir ve sistemlerini kötü amaçlı yazılımlarla tehlikeye atmak için bir ağ geçidi görevi görür.
Bu ocak ayının başlarında, BlackBerry Araştırma ve İstihbarat Ekibi, Campo Loader, Hancitor, IcedID, QBot, Buer Loader ve SocGholish kötü amaçlı yazılımlarını dağıtmak için siber suçlu grupları tarafından düzenlenen farklı kampanyalarda kullanılmaya başlanan Prometheus adlı başka bir TDS'nin ayrıntılarını verdi.
Parrot TDS'yi öne çıkaran şey, operatörlerinin yönetici erişimi elde etmek için öncelikle zayıf güvenli WordPress sitelerini barındıran sunucuları seçmesi nedeniyle Şubat ve Mart 2022'de artan etkinlikle birlikte geniş erişimidir.
Bu kötü niyetli yönlendirmeler tarafından hedeflenen kullanıcıların çoğu Brezilya, Hindistan, ABD, Singapur, Endonezya, Arjantin, Fransa, Meksika, Pakistan ve Rusya'da bulunuyor.
Araştırmacılar, "Enfekte olmuş sitelerin görünümleri, kullanıcıların tarayıcılarını güncellemeleri için sahte bildirimler görüntülemek için JavaScript kullanan ve indirmek için bir güncelleme dosyası sunan FakeUpdate (SocGholish olarak da bilinir) adlı bir kampanya tarafından değiştirilir" dedi.
Parrot TDS, güvenliği ihlal edilmiş sunucuda barındırılan enjekte edilmiş bir PHP betiği aracılığıyla, istemci bilgilerini çıkarmak ve saldırganın sunucuda rastgele kod yürütmesine izin vermesi için virüslü sitelerden birini ziyaret ettikten sonra isteği komuta ve kontrol (C2) sunucusuna iletmek için tasarlanmıştır.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
NGINX, LDAP Uygulamasını Etkileyen Sıfırıncı Gün Zafiyeti için Öneriler Yayınladı
TARİH: 12 Nisan 2022
NGINX web sunucusu projesinin sahipleri, Hafif Dizin Erişim Protokolü (LDAP) Referans Uygulamasındaki güvenlik zayıflıklarını gidermek için hafifletmeler yayınladı.
F5 Networks'ten Liam Crilly ve Timo Stark pazartesi günü yayınlanan bir danışma belgesinde, "NGINX Açık Kaynak ve NGINX Plus'ın kendileri etkilenmez ve referans uygulamasını kullanmazsanız herhangi bir düzeltici eylem gerekli değildir." dedi.
NGINX, kullanıcıların kimliğini doğrulamak için LDAP kullanan referans uygulamasının , dağıtımların aşağıdakileri içermesi durumunda yalnızca üç koşulda etkilendiğini söyledi:
- Python tabanlı başvuru uygulama arka plan programını yapılandırmak için komut satırı parametreleri
- Kullanılmayan, isteğe bağlı yapılandırma parametreleri ve
- LDAP kimlik doğrulamasını gerçekleştirmek için belirli grup üyeliği
Yukarıda belirtilen koşullardan herhangi biri karşılanırsa, bir saldırgan özel hazırlanmış HTTP istek üstbilgileri göndererek yapılandırma parametrelerini geçersiz kılabilir ve hatta yanlış kimliği doğrulanmış kullanıcı gruba ait olmasa bile LDAP kimlik doğrulamasını başarılı olmaya zorlamak için grup üyelik gereksinimlerini atlayabilir.
Karşı önlem olarak, proje sahipleri, kullanıcılara kimlik doğrulama sırasında sunulan oturum açma formundaki kullanıcı adı alanından özel karakterlerin çıkarılmasını ve uygun yapılandırma parametrelerini boş bir değerle ("") güncellemelerini tavsiye etti.
Bakımcılar ayrıca LDAP referans uygulamasının temel olarak "entegrasyonun nasıl çalıştığının mekaniğini ve entegrasyonu doğrulamak için gereken tüm bileşenleri açıkladığını ve bunun üretim sınıfı bir LDAP çözümü olmadığını" vurguladılar.
Açıklama, hafta sonu BlueHornet adlı bir bilgisayar korsanlığı grubunun "NGINX 1.18 için deneysel bir açıktan yararlanmaya elimize geçtiğini" söylemesiyle, sorunun ayrıntılarının kamuya açık bir şekilde ortaya çıkmasından sonra geldi.
[3] Haber ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça
- Microsoft Autopatch
- TDS
- NGINX, LDAP Zero Day
- Fidye Yazılım Saldırılar
- Zararlı Yazılımlar
- Zafiyetler
- Exploitler