EN

2022 38. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

38.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

15-09-2022

Gitea 1.16.6- Remote Code Execution (RCE) (Metasploit)

WebApps

Multiple

20-09-2022

Mobile Mouse 3.6.0.4- Remote Code Execution

Remote

Windows

20-09-2022

Airspan AirSpot 5410 version 0.3.4.1- Remote Code Execution

Remote

Linux

Tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

16-09-2022

CVE-2022-35995

DOS

TensorFlow

19-09-2022

CVE-2022-35914

Kod enjeksiyonu

GLPI

21-09-2022

CVE-2022-40186

Yetkisiz erişim

HashiCorp Vault

Eylül ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

19-09-2022

Quantum ve BlackCat

Fidye yazılımı

Hedefli Ağlar

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Hedef

19-09-2022

Rockstar Games 

Ağ saldırısı

Grand Theft Auto VI

Yerel veri ihlallerine buradan ulaşabilirsiniz.

Haber Yazısı 1

PuTTY İstemci Uygulamasının Sahte Sürümlerine Dikkat!

TARİH: 16 Eylül 2022

PuTTY SSH ve Telnet istemcisinin truva atına dönüştürülmüş sürümlerini kullandırtmayı amaçlayan bir tehdit bulundu. Yeni bir mızraklı oltalama yönteminden yararlanan bu tehdittin Kuzey Kore bağlantılı olduğu söyleniyor.  

Google'ın sahip olduğu tehdit istihbarat şirketi Mandiant, yeni kampanyayı UNC4034 adı altında izlediği yeni ortaya çıkan bir tehdit kümesine bağladı.

Mandiant araştırmacıları, "UNC4034 kurbanla WhatsApp üzerinden sahte bir iş teklifiyle ilgili iletişim kurup onları, AIRDRY.V2 arka kapısının PuTTY yardımcı programının trojanlı bir örneği aracılığıyla konuşlandırılmasına yol açan kötü niyetli bir ISO paketi indirmeye ikna eder." dedi .

Saldırının giriş noktası, teknoloji devindeki potansiyel bir iş fırsatının parçası olarak Amazon Değerlendirmesi gibi görünen bir ISO dosyasıdır. Dosya, e-posta üzerinden ilk iletişim kurulduktan sonra WhatApp üzerinden paylaşıldı.

Arşiv, kendi adına bir IP adresi ve oturum açma kimlik bilgileri içeren bir metin dosyası ve PuTTY'nin değiştirilmiş bir sürümünü içerir ve bu da AIRDRY adlı bir arka kapının daha yeni bir varyantını dağıtan DAVESHELL adlı bir damlalık yükler.

Tehdit aktörü, kurbanı bir PuTTY oturumu başlatmaya ve uzak ana bilgisayara bağlanmak için TXT dosyasında sağlanan kimlik bilgilerini kullanmaya ikna ederek enfeksiyonu etkin bir şekilde etkinleştirmiş olur.

Kullanıcıların kaynağından emin olmadığı ISO dosyalarını yüklememeleri önerilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Sahte PuTTY İstemcileri
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Veri İhlalleri