EN
EN

2022 34. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

34.Hafta Siber Güvenlik Haberleri

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

17-08-2022

CVE-2022-2856

Sıfırıncı gün zafiyeti /Google Chrome

18-08-2022

CVE-2022-32893, CVE-2022-32894

 Sıfırıncı gün zafiyeti /Apple

22-08-2022

DirtyCred

 Ayrıcalık yükseltme/Linux çekirdeği

22-08-2022

CVE-2022-0028

Palo Alto Networks PAN-OS

Ağustos ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Hedeflenen Platform

17-08-2022

BugDrop

Truva atı/Android

20-08-2022

Grandoreiro

Bankacılık truva atı

22-08-2022

Borat RAT

-

Haber Yazısı 1

Bu Yıl İçerisinde Bir Milyondan Fazla Kullanıcıyı Hedefleyen Zararlı Tarayıcı Uzantıları

TARİH: 17 Ağustos 2022

Siber güvenlik firması Kaspersky'nin yeni bulguları, 1,31 milyondan fazla kullanıcının farkında olmadan en az bir kez kötü amaçlı veya istenmeyen web tarayıcı uzantıları yüklemeye çalıştığını gösteriyor.

Şirket, "Ocak 2020'den Haziran 2022'ye kadar, tarayıcı uzantılarında saklanan reklam yazılımları tarafından 4,3 milyondan fazla benzersiz kullanıcı saldırıya uğradı. Tüm kullanıcıların yaklaşık %70'i kötü amaçlı ve istenmeyen eklentilerden etkileniyor" dedi .

Kaspersky'nin telemetri verilerine göre, 2022'nin ilk yarısında 1.311.557 kadar kullanıcı bu kategoriye giriyor. Buna karşılık, bu tür kullanıcıların sayısı 2020'de 3.660.236 ile zirveye ulaştı ve bunu 2021'de 1.823.263 benzersiz kullanıcı izledi.

En yaygın tehdit, PDF görüntüleyiciler ve diğer yardımcı programlar gibi görünen ve arama sorgularını toplama, analiz etme ve kullanıcıları bağlı kuruluş bağlantılarına yönlendirme yetenekleriyle birlikte gelen WebSearch adlı bir reklam yazılımı ailesidir.

İkinci bir uzantı grubu, kötü amaçlı işlevselliğini video indiriciler kisvesi altında gizleyen AddScript adlı bir tehdidi içerir. Eklentiler reklamı yapılan özellikleri sunarken, aynı zamanda bir parça keyfi JavaScript kodunu almak ve yürütmek için uzak bir sunucuyla iletişim kurmak üzere tasarlanmıştır.

- Web tarayıcılarını bu tür zararlılardan uzak tutmak için, kullanıcıların yazılım indirirken güvenilir kaynaklara bağlı kalmaları, uzantı izinlerini gözden geçirmeleri ve "artık kullanmadığınız veya tanımadığınız" eklentileri düzenli aralıklarla gözden geçirip kaldırmaları önerilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA, Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna Aktif Olarak Yararlanılan 7 Yeni Güvenlik Açığı Ekledi

TARİH: 20 Ağustos 2022

CISA geçtiğimiz perşembe günü , aktif istismarın kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna kritik bir SAP güvenlik açığı eklemek için harekete geçti.

Söz konusu güvenlik açığı, CVSS güvenlik açığı puanlama sisteminde 10.0 olası en yüksek risk puanını alan ve SAP tarafından Şubat 2022 için Salı Yama güncellemelerinin bir parçası olarak ele alınan CVE-2022-22536'dır.

HTTP istek kaçakçılığı güvenlik açığı olarak tanımlanan eksiklik aşağıdaki ürün sürümlerini etkiler:

- SAP Web Dispatcher (Sürümler- 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86, 7.87)
- SAP İçerik Sunucusu (Sürüm- 7.53)
- SAP NetWeaver ve ABAP Platformu (Sürümler- KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22, 7.22EXT, 7.49, 7.53, KRNL64NUC 7.22, 7.22EXT, 7.49)

CISA bir uyarıda, "Kimliği doğrulanmamış bir saldırgan, bir kurbanın isteğini keyfi verilerle hazırlayabilir, bu da kurbanı taklit eden veya aracı web önbelleklerini zehirleyen işlevlerin yürütülmesine izin verebilir" dedi.

SAP zayıflığının yanı sıra ajans aşağıda verilen güvenlik açıklıklarını da kataloğa ekledi:

- Yeni yayınlanan Apple (CVE-2022-32893 ve CVE-2022-32894)
- Yeni yayınlanan Google (CVE-2022-2856)
- Daha önce yayınlanan Microsoft (CVE-2022-21971 ve CVE-2022-26923)
- Daha önce yayınlanan Palo Alto Networks PAN-OS'ta (CVE-2017-15944)

CISA bildirimi, geleneksel olarak olduğu gibi, tehdit aktörlerinin bunlardan daha fazla yararlanmasını önlemek için güvenlik açıklarıyla ilişkili vahşi saldırıların teknik ayrıntılarına ışık tutar.

-Potansiyel tehditlere maruz kalmayı azaltmak için Federal Sivil Yürütme Şubesi (FCEB) kurumlarının ilgili yamaları 8 Eylül 2022'ye kadar uygulamaları zorunludur.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Yeni Hava Boşluğu Saldırısı, Veri Sızdırmak için MEMS Jiroskop Ultrasonik Kanalını Kullanıyor

TARİH: 22 Ağustos 2022

Yeni bir veri sızdırma tekniğinin, izole edilmiş, hava boşluklu bilgisayarlardan ses dalgalarını almak için bir mikrofon bile gerektirmeyen yakındaki bir akıllı telefona hassas bilgileri sızdırmak için gizli bir ultrasonik kanaldan yararlandığı bulundu.

GAIROSCOPE olarak adlandırılan rakip model , İsrail Negev'deki Ben Gurion Üniversitesi'ndeki Siber Güvenlik Araştırma Merkezi'nde Ar-Ge başkanı Dr. Mordechai Guri tarafından tasarlanan uzun bir akustik, elektromanyetik, optik ve termal yaklaşımlar listesine en son eklenen modeldir .

Dr. Guri bu hafta yayınlanan yeni bir makalede , "Kötü amaçlı yazılımımız MEMS jiroskopunun rezonans frekanslarında ultrasonik tonlar üretiyor. Bu duyulamayan frekanslar, akıllı telefonun jiroskopu içinde ikili bilgiye dönüştürülebilen küçük mekanik salınımlar üretir." dedi. 

Hava boşluğu, bir bilgisayarı veya ağı izole etmeyi ve harici bir bağlantı kurmasını engellemeyi, dijital bir varlık ile casusluk saldırıları için bir yol oluşturmaya çalışan tehdit aktörleri arasında aşılmaz bir engel oluşturmayı içeren temel bir güvenlik önlemi olarak görülüyor.

Hava boşluklu ağlara yönelik yeni saldırı, kurban organizasyonda çalışan personellerin akıllı telefonlarına, diğerlerinin yanı sıra sosyal mühendislik, kötü amaçlı reklamlar veya güvenliği ihlal edilmiş web siteleri gibi saldırı vektörleri aracılığıyla dağıtılan haydut bir uygulama ile bulaşmayı gerektirmesidir.

Deneysel sonuçlar, gizli kanalın 0- 600 cm mesafelerde 1-8 bit/sn bit hızlarında veri aktarmak için kullanılabileceğini, vericinin dar odalarda 800 cm mesafeye ulaştığını göstermektedir.

Çalışanların cep telefonlarını iş istasyonlarına yakın bir yere koymaları durumunda, yöntem kısa metinler, şifreleme anahtarları, şifreler veya tuş vuruşları dahil olmak üzere veri alışverişi yapmak için kullanılabilir.

- GAIROSCOPE'u azaltmak için kuruluşların akıllı telefonları güvenli alanlardan en az 800 cm veya daha fazla uzakta tutmak, hoparlörleri ve ses sürücülerini uç noktalardan kaldırmak, güvenlik duvarlarında ultrasonik sinyalleri filtrelemek ve akustik spektruma arka plan sesleri ekleyerek gizli kanalı sıkıştırmak için ayırma politikaları uygulamasını gerektirir.

 [3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Zararlı eklentiler
  2. CISA
  3. Hava Boşluğu Saldırısı
  4. Zararlı Yazılımlar
  5. Zafiyetler
  6. Veri İhlalleri