EN
EN

2022 16. Hafta Siber Güvenlik Haberleri

22 Nisan 2022


SİBER GÜVENLİK GÜNDEMİ

16.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

19-04-2022

Microsoft Exchange Active Directory Topology 15.0.847.40- 'Service MSExchangeADTopology' Unquoted Service Path

Local

Windows

19-04-2022

Zyxel NWA-1100-NH- Command Injection

Remote

Hardware

19-04-2022

ManageEngine ADSelfService Plus 6.1- User Enumeration

Remote

Windows

19-04-2022

Delta Controls enteliTOUCH 3.40.3935- Cookie User Password Disclosure

WebApps

PHP

19-04-2022

WordPress Plugin Elementor 3.6.2- Remote Code Execution (RCE) (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

13-04-2022

! CVE-2022-22954

Uzaktan kod yürütme/ VMware'in VMware Workspace ONE Access ve Identity Manager

14-04-2022

Rarible non-funible token (NFT) marketinde güvenlik açığı

Kripto para varlıklarının ele geçirilmesine neden olur

14-04-2022

! CVE-2022-1364

Sıfırıncı gün zafiyeti/ Google Chrome

14-04-2022

! CVE-2022-22966

Uzaktan kod yürütme/VMWare Cloud Director

14-04-2022

! CVE-2022-20695

Cisco Kablosuz LAN Denetleyici (WLC)

15-04-2022

CVE-2022-1070, CVE-2022-1066, CVE-2022-26423, CVE-2022-27494, CVE-2022-1059

Kontrol elde etme /Aethon Tug hastane cihazları

17-04-2022

Kritik Wordpress RCCE Kusurları

WordPress

19-04-2022

CVE-2021-3970, CVE-2021-3971 ve CVE-2021-3972

Lenovo bilgisayarlar

 

Nisan ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

13-04-2022

Industroyer2

Rusya, Ukrayna’nın Endüstriyel Kontrol Sistemlerine saldırmak için kullandı

13-04-2022

Tarrask

Çin merkezli ve Windows hedefli

14-04-2022

EnemyBot

DDoS bot ağı

15-04-2022

ZingoStealer

Veri hırsızlığı

17-04-2022

IcedID

Kimlik avı saldırısı

18-04-2022

SolarMarker-Jupyter

Arka kapı, keyfi kod yürütme

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

15-04-2022

GitHub, Saldırganların Çalınan OAuth Erişim Belirteçlerini Kullanarak Düzinelerce Kuruluşu İhlal Ettiğini Söyledi

Heroku, Travis CI

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

ABD, Özel Kötü Amaçlı Yazılımlarla ICS/SCADA Sistemlerini Hedefleyen APT Saldırganlarına Karşı Uyardı

TARİH: 13 Nisan 2022

ABD hükümeti geçtiğimiz haftalarda, endüstriyel kontrol sistemlerine (ICS) ve SCADA cihazlarına erişimi sürdürmek için özel kötü amaçlı yazılımlar kullanan devlet aktörleri konusunda uyardı.

Birden fazla ABD kurumu (DoE, CISA, NSA, FBI) bir uyarıda, "APT aktörleri, ICS/SCADA cihazlarını hedeflemek için özel yapım araçlar geliştirdiler. Araçlar, operasyonel teknoloji (OT) ağına ilk erişim sağladıklarında, etkilenen cihazları taramalarını, güvenliğini sağlamalarını ve kontrol etmelerini sağlıyor." Dedi.

Özel yapım araçlar, Schneider Electric programlanabilir mantık kontrolörlerini (PLC'ler), OMRON Sysmac NEX PLC'leri ve Açık Platform İletişimi Birleşik Mimarisi (OPC UA) sunucularını ayırmak için özel olarak tasarlanmıştır.

Bunun da ötesinde adı açıklanmayan aktörlerin, Windows çekirdeğinde kötü amaçlı kod yürütmek için bilinen güvenlik açıklarına (CVE-2020-15368) sahip ASRock imzalı bir anakart sürücüsünü (AsrDrv103.sys) tehlikeye atan bir istismar kullanarak BT ve OT ağlarında Windows tabanlı mühendislik iş istasyonlarına sızma yeteneklerine sahip oldukları söyleniyor.

Ajanslar, saldırının amacının ayrıcalıkları yükseltmek, ağlar içinde yanal olarak hareket etmek ve sıvılaştırılmış doğal gaz (LNG) ve elektrik gücü ortamlarında kritik görev işlevlerini sabote etmek için ICS sistemlerine erişimden yararlanmak olduğunu söyledi.

2022'nin başından beri "PIPEDREAM" adı altında kötü amaçlı yazılımları takip eden endüstriyel siber güvenlik şirketi Dragos, bunu "bir düşmanın hedeflere ve çevreye bağlı olarak aksama, bozulma ve hatta muhtemelen yıkıma neden olmak için kullanabileceği modüler bir ICS saldırı çerçevesi" olarak tanımladı.

Dragos, "Güvenlik kontrolörlerini ve diğer makine otomasyon kontrolörlerini yeniden programlama ve potansiyel olarak devre dışı bırakma yetenekleri, daha sonra acil durum kapatma sistemini devre dışı bırakmak ve ardından çalışma ortamını güvenli olmayan koşullara yönlendirmek için kullanılabilir," diye uyardı.

Potansiyel tehditleri azaltmak ve ICS ve SCADA cihazlarını güvenli hale getirmek için kurumlar, kuruluşlara uzaktan erişim için çok faktörlü kimlik doğrulamasını zorlamalarını, parolaları periyodik olarak değiştirmelerini ve sürekli olarak kötü niyetli göstergeler ve davranışlara karşı tetikte olmalarını tavsiye ediyor.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Siber Saldırganlar Vahşi Doğada Son Bildirilen Windows Print Spooler Güvenlik Açığını Kullanıyor

TARİH: 19 Nisan 2022

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Microsoft tarafından Şubat ayında yamalanan Windows Yazdırma Biriktiricisi bileşenindeki bir güvenlik açığının vahşi ortamda aktif olarak istismar edildiği konusunda uyardı .

Bu amaçla, ajans, Federal Sivil Yürütme Şubesi (FCEB) kurumlarının sorunları 10 Mayıs 2022'ye kadar ele almasını gerektiren Bilinen Sömürülen Güvenlik Açıkları Kataloğu'na eksikliği ekledi.

CVE-2022-22718 (CVSS puanı: 7.8) olarak izlenen güvenlik açığı, Microsoft'un 8 Şubat 2022 Salı Yaması güncellemelerinin bir parçası olarak Yazdırma Biriktiricisi'ndeki dört ayrıcalık yükseltme kusurundan biridir.

Redmond merkezli teknoloji devinin, Nisan 2022'de 15 ayrıcalık yükselmesi güvenlik açığı da dahil olmak üzere, kritik PrintNightmare uzaktan kod yürütme güvenlik açığının geçen yıl ortaya çıkmasından bu yana bir dizi Print Spooler kusurunu giderdiğini belirtmekte fayda var.

Kataloğa ayrıca "etkin istismar kanıtı"na dayanan iki güvenlik açığı eklendi:

- CVE-2018-6882 (CVSS puanı: 6.1)- Zimbra Collaboration Suite (ZCS) Siteler Arası Komut Dosyası Çalıştırma (XSS) Güvenlik Açığı
- CVE-2019-3568 (CVSS puanı: 9.8)- WhatsApp VOIP Yığın Arabelleği Taşması Güvenlik Açığı

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. ICS/SCADA Sistemlerine Saldırı
  2. Windows Print Spooler
  3. Fidye Yazılım Saldırılar
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog