2022 41. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
41.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
06-10-2022 |
Wordpress Eklentisi Zephyr Proje Yöneticisi 3.2.42- Çoklu SQLi |
Ağ uygulamaları |
PHP |
Tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
29-09-2022 |
RCE |
Zimbra |
|
06-10-2022 |
Uygulama çalıştırma |
Apple'ın macOS |
|
07-10-2022 |
! ! CVE-2022-40684 |
Bypass |
FortiGate, FortiProxy |
11-10-2022 |
RCE |
JavaScript |
Ekim ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
05-10-2022 |
! RatMilad |
Casus yazılımı |
Android |
06-10-2022 |
MaaS |
İşletim sistemi |
|
11-10-2022 |
! Kafein (hizmet olarak kimlik avı) |
PhaaS |
E-posta |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Tür |
Platform |
05-10-2022 |
Yetkisiz erişim |
Work Life NAB |
|
07-10-2022 |
Yetkisiz erişim |
Hasar yönetim yazılımı |
|
10-10-2022 |
- |
UEFI kodu |
Yerel veri ihlallerine buradan ulaşabilirsiniz.
Haber Yazısı 1
Dikkat! Siber Saldırganlar Gizli Kimlik Avı Saldırıları için Chromium Tarayıcılarda "Uygulama Modunu" Kullanabilir
TARİH: 07 Ekim 2022
Yeni bir kimlik avı tekniği, Chromium tabanlı web tarayıcılarındaki Uygulama Modu özelliğinin "gerçekçi masaüstü kimlik avı uygulamaları" oluşturmak için kötüye kullanılabileceğini gösterdi.
Uygulama Modu, web sitesinin ayrı bir tarayıcı penceresinde başlatılmasını sağlarken aynı zamanda web sitesinin favicon'unu görüntüleyip adres çubuğunu gizleyecek şekilde yerel benzeri deneyimler sunmak üzere tasarlanmıştır.
Güvenlik araştırmacısı mr.d0x'e göre bir siber saldırgan, bazı HTML/CSS hilelerine başvurmak, pencerenin üstünde sahte bir adres çubuğu görüntülemek ve kullanıcıları sahte oturum açma formlarında kimlik bilgilerini vermeleri amacıyla kandırmak için bu davranıştan yararlanabilir.
Saldırgan tarafından kontrol edilen kimlik avı sitesi, kullanıcı kimlik bilgilerini girdikten hemen sonra pencereyi kapatmak veya istenen efekti elde etmek için yeniden boyutlandırmak ve konumlandırmak gibi daha fazla eylem gerçekleştirmek için JavaScript'i kullanabilir.
Mekanizmanın macOS ve Linux gibi diğer işletim sistemlerinde çalıştığını ve onu potansiyel bir platformlar arası tehdit haline getirdiğini belirtmekte fayda var. Ancak, saldırının başarısı, saldırganın hedefin makinesine zaten erişimi olduğu gerçeğine bağlıdır.
Bununla birlikte, Google, Aşamalı Web Uygulamaları (PWA'lar) ve web standardı teknolojiler lehine Chrome uygulamaları için desteği aşamalı olarak kaldırıyor ve özelliğin Windows, macOS ve Linux'ta Chrome 109 veya sonraki sürümlerde tamamen durdurulması bekleniyor.
Kullanıcılar, bir saldırgan tarafından sağlanan herhangi bir dosyayı çalıştırmanın tehlikeli olduğunun farkında olmalıdır. Google Güvenli Tarama, güvenli olmayan dosyalara ve web sitelerine karşı korunmaya yardımcı olur. Güvenli Tarama, Chrome'da varsayılan olarak etkinleştirilmiş olsa da kullanıcılar, bir dosyanın tehlikeli olabileceği durumlarda sizi daha iyi uyarmak için indirmelerinizin güvenliğini denetleyen Gelişmiş korumayı etkinleştirebilir.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Microsoft Exchange Sunucusu Güvenlik Açıkları için İyileştirmeler
TARİH: 08 Ekim 2022
Microsoft geçtiğimiz Cuma günü , Exchange Server'da yeni açıklanan yama uygulanmamış güvenlik kusurlarına karşı istismar girişimlerini önlemenin bir yolu olarak sunulan azaltma yönteminde daha fazla iyileştirme yaptığını açıkladı.
Bu amaçla teknoloji devi, IIS Yöneticisi'ndeki engelleme kuralını ".*autodiscover\.json.*Powershell.*" yerine "(?=.*autodiscover\.json)(?=.*powershell)" olarak revize etti.
URL Yeniden Yazma kuralını eklemek için güncellenen adımların listesi aşağıdadır:
- IIS Yöneticisini Aç
- Varsayılan Web Sitesini Seçin
- Özellik Görünümünde, URL Yeniden Yaz'ı tıklayın.
- Sağ taraftaki Eylemler bölmesinde, Kural(lar) Ekle… seçeneğine tıklayın.
- Engelleme İste'yi seçin ve Tamam'a tıklayın
- "(?=.*autodiscover\.json)(?=.*powershell)" dizesini ekleyin (tırnak işaretleri hariç)
- Kullanma altında Normal İfade'yi seçin
- Nasıl engellenir altında İsteği İptal Et'i seçin ve ardından Tamam'a tıklayın.
- Kuralı genişletin ve şu kalıbı içeren kuralı seçin: (?=.*autodiscover\.json)(?=.*powershell) ve Koşullar altında Düzenle'yi tıklayın.
- {URL} olan Koşul girişini {UrlDecode:{REQUEST_URI}} olarak değiştirin ve ardından Tamam'ı tıklayın.
Alternatif olarak, kullanıcılar, yukarıda belirtilen URL modelini de dikkate alacak şekilde güncellenen PowerShell tabanlı bir Şirket İçi Exchange Azaltma Aracı ( EOMTv2.ps1 ) yürüterek istenen korumaları elde edebilir.
Microsoft, hafta sonu boyunca, IIS Yöneticisi'ndeki engelleme kuralına eklenecek "(?=.*autodiscover)(?=.*powershell)" URL dizesinde bir kez daha düzeltme yaptığını söyledi.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.