2022 34. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
34.Hafta Siber Güvenlik Haberleri
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür/Platform |
17-08-2022 |
Sıfırıncı gün zafiyeti /Google Chrome |
|
18-08-2022 |
Sıfırıncı gün zafiyeti /Apple |
|
22-08-2022 |
Ayrıcalık yükseltme/Linux çekirdeği |
|
22-08-2022 |
Palo Alto Networks PAN-OS |
Ağustos ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür/Hedeflenen Platform |
17-08-2022 |
Truva atı/Android |
|
20-08-2022 |
Bankacılık truva atı |
|
22-08-2022 |
- |
Haber Yazısı 1
Bu Yıl İçerisinde Bir Milyondan Fazla Kullanıcıyı Hedefleyen Zararlı Tarayıcı Uzantıları
TARİH: 17 Ağustos 2022
Siber güvenlik firması Kaspersky'nin yeni bulguları, 1,31 milyondan fazla kullanıcının farkında olmadan en az bir kez kötü amaçlı veya istenmeyen web tarayıcı uzantıları yüklemeye çalıştığını gösteriyor.
Şirket, "Ocak 2020'den Haziran 2022'ye kadar, tarayıcı uzantılarında saklanan reklam yazılımları tarafından 4,3 milyondan fazla benzersiz kullanıcı saldırıya uğradı. Tüm kullanıcıların yaklaşık %70'i kötü amaçlı ve istenmeyen eklentilerden etkileniyor" dedi .
Kaspersky'nin telemetri verilerine göre, 2022'nin ilk yarısında 1.311.557 kadar kullanıcı bu kategoriye giriyor. Buna karşılık, bu tür kullanıcıların sayısı 2020'de 3.660.236 ile zirveye ulaştı ve bunu 2021'de 1.823.263 benzersiz kullanıcı izledi.
En yaygın tehdit, PDF görüntüleyiciler ve diğer yardımcı programlar gibi görünen ve arama sorgularını toplama, analiz etme ve kullanıcıları bağlı kuruluş bağlantılarına yönlendirme yetenekleriyle birlikte gelen WebSearch adlı bir reklam yazılımı ailesidir.
İkinci bir uzantı grubu, kötü amaçlı işlevselliğini video indiriciler kisvesi altında gizleyen AddScript adlı bir tehdidi içerir. Eklentiler reklamı yapılan özellikleri sunarken, aynı zamanda bir parça keyfi JavaScript kodunu almak ve yürütmek için uzak bir sunucuyla iletişim kurmak üzere tasarlanmıştır.
- Web tarayıcılarını bu tür zararlılardan uzak tutmak için, kullanıcıların yazılım indirirken güvenilir kaynaklara bağlı kalmaları, uzantı izinlerini gözden geçirmeleri ve "artık kullanmadığınız veya tanımadığınız" eklentileri düzenli aralıklarla gözden geçirip kaldırmaları önerilir.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
CISA, Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna Aktif Olarak Yararlanılan 7 Yeni Güvenlik Açığı Ekledi
TARİH: 20 Ağustos 2022
CISA geçtiğimiz perşembe günü , aktif istismarın kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna kritik bir SAP güvenlik açığı eklemek için harekete geçti.
Söz konusu güvenlik açığı, CVSS güvenlik açığı puanlama sisteminde 10.0 olası en yüksek risk puanını alan ve SAP tarafından Şubat 2022 için Salı Yama güncellemelerinin bir parçası olarak ele alınan CVE-2022-22536'dır.
HTTP istek kaçakçılığı güvenlik açığı olarak tanımlanan eksiklik aşağıdaki ürün sürümlerini etkiler:
- SAP Web Dispatcher (Sürümler- 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86, 7.87)
- SAP İçerik Sunucusu (Sürüm- 7.53)
- SAP NetWeaver ve ABAP Platformu (Sürümler- KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22, 7.22EXT, 7.49, 7.53, KRNL64NUC 7.22, 7.22EXT, 7.49)
CISA bir uyarıda, "Kimliği doğrulanmamış bir saldırgan, bir kurbanın isteğini keyfi verilerle hazırlayabilir, bu da kurbanı taklit eden veya aracı web önbelleklerini zehirleyen işlevlerin yürütülmesine izin verebilir" dedi.
SAP zayıflığının yanı sıra ajans aşağıda verilen güvenlik açıklıklarını da kataloğa ekledi:
- Yeni yayınlanan Apple (CVE-2022-32893 ve CVE-2022-32894)
- Yeni yayınlanan Google (CVE-2022-2856)
- Daha önce yayınlanan Microsoft (CVE-2022-21971 ve CVE-2022-26923)
- Daha önce yayınlanan Palo Alto Networks PAN-OS'ta (CVE-2017-15944)
CISA bildirimi, geleneksel olarak olduğu gibi, tehdit aktörlerinin bunlardan daha fazla yararlanmasını önlemek için güvenlik açıklarıyla ilişkili vahşi saldırıların teknik ayrıntılarına ışık tutar.
-Potansiyel tehditlere maruz kalmayı azaltmak için Federal Sivil Yürütme Şubesi (FCEB) kurumlarının ilgili yamaları 8 Eylül 2022'ye kadar uygulamaları zorunludur.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
Yeni Hava Boşluğu Saldırısı, Veri Sızdırmak için MEMS Jiroskop Ultrasonik Kanalını Kullanıyor
TARİH: 22 Ağustos 2022
Yeni bir veri sızdırma tekniğinin, izole edilmiş, hava boşluklu bilgisayarlardan ses dalgalarını almak için bir mikrofon bile gerektirmeyen yakındaki bir akıllı telefona hassas bilgileri sızdırmak için gizli bir ultrasonik kanaldan yararlandığı bulundu.
GAIROSCOPE olarak adlandırılan rakip model , İsrail Negev'deki Ben Gurion Üniversitesi'ndeki Siber Güvenlik Araştırma Merkezi'nde Ar-Ge başkanı Dr. Mordechai Guri tarafından tasarlanan uzun bir akustik, elektromanyetik, optik ve termal yaklaşımlar listesine en son eklenen modeldir .
Dr. Guri bu hafta yayınlanan yeni bir makalede , "Kötü amaçlı yazılımımız MEMS jiroskopunun rezonans frekanslarında ultrasonik tonlar üretiyor. Bu duyulamayan frekanslar, akıllı telefonun jiroskopu içinde ikili bilgiye dönüştürülebilen küçük mekanik salınımlar üretir." dedi.
Hava boşluğu, bir bilgisayarı veya ağı izole etmeyi ve harici bir bağlantı kurmasını engellemeyi, dijital bir varlık ile casusluk saldırıları için bir yol oluşturmaya çalışan tehdit aktörleri arasında aşılmaz bir engel oluşturmayı içeren temel bir güvenlik önlemi olarak görülüyor.
Hava boşluklu ağlara yönelik yeni saldırı, kurban organizasyonda çalışan personellerin akıllı telefonlarına, diğerlerinin yanı sıra sosyal mühendislik, kötü amaçlı reklamlar veya güvenliği ihlal edilmiş web siteleri gibi saldırı vektörleri aracılığıyla dağıtılan haydut bir uygulama ile bulaşmayı gerektirmesidir.
Deneysel sonuçlar, gizli kanalın 0- 600 cm mesafelerde 1-8 bit/sn bit hızlarında veri aktarmak için kullanılabileceğini, vericinin dar odalarda 800 cm mesafeye ulaştığını göstermektedir.
Çalışanların cep telefonlarını iş istasyonlarına yakın bir yere koymaları durumunda, yöntem kısa metinler, şifreleme anahtarları, şifreler veya tuş vuruşları dahil olmak üzere veri alışverişi yapmak için kullanılabilir.
- GAIROSCOPE'u azaltmak için kuruluşların akıllı telefonları güvenli alanlardan en az 800 cm veya daha fazla uzakta tutmak, hoparlörleri ve ses sürücülerini uç noktalardan kaldırmak, güvenlik duvarlarında ultrasonik sinyalleri filtrelemek ve akustik spektruma arka plan sesleri ekleyerek gizli kanalı sıkıştırmak için ayırma politikaları uygulamasını gerektirir.
[3] Haber ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça