EN

2022 41. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

41.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

06-10-2022

Wordpress Eklentisi Zephyr Proje Yöneticisi 3.2.42- Çoklu SQLi

Ağ uygulamaları

PHP

Tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

29-09-2022

CVE-2022-41352

RCE

Zimbra

06-10-2022

CVE-2022-32910

Uygulama çalıştırma

Apple'ın macOS

07-10-2022

! ! CVE-2022-40684

Bypass

FortiGate, FortiProxy

11-10-2022

 CVE-2022-36067

RCE

JavaScript

Ekim ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

05-10-2022

! RatMilad

Casus yazılımı

Android

06-10-2022

LilithBot

MaaS

İşletim sistemi

11-10-2022

! Kafein (hizmet olarak kimlik avı)

PhaaS

E-posta

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

05-10-2022

Telstra Telekom Şirketi

Yetkisiz erişim

Work Life NAB

07-10-2022

Quick Sigorta Anonim Şirketi

Yetkisiz erişim

Hasar yönetim yazılımı

10-10-2022

Intel, Alder Lake BIOS Kaynak Kodunun Sızıntısı

-

UEFI kodu

Yerel veri ihlallerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Dikkat! Siber Saldırganlar Gizli Kimlik Avı Saldırıları için Chromium Tarayıcılarda "Uygulama Modunu" Kullanabilir

TARİH: 07 Ekim 2022

Yeni bir kimlik avı tekniği, Chromium tabanlı web tarayıcılarındaki Uygulama Modu özelliğinin "gerçekçi masaüstü kimlik avı uygulamaları" oluşturmak için kötüye kullanılabileceğini gösterdi.

Uygulama Modu, web sitesinin ayrı bir tarayıcı penceresinde başlatılmasını sağlarken aynı zamanda web sitesinin favicon'unu görüntüleyip adres çubuğunu gizleyecek şekilde yerel benzeri deneyimler sunmak üzere tasarlanmıştır.

Güvenlik araştırmacısı mr.d0x'e göre bir siber saldırgan, bazı HTML/CSS hilelerine başvurmak, pencerenin üstünde sahte bir adres çubuğu görüntülemek ve kullanıcıları sahte oturum açma formlarında kimlik bilgilerini vermeleri amacıyla kandırmak için bu davranıştan yararlanabilir.

Saldırgan tarafından kontrol edilen kimlik avı sitesi, kullanıcı kimlik bilgilerini girdikten hemen sonra pencereyi kapatmak veya istenen efekti elde etmek için yeniden boyutlandırmak ve konumlandırmak gibi daha fazla eylem gerçekleştirmek için JavaScript'i kullanabilir.

Mekanizmanın macOS ve Linux gibi diğer işletim sistemlerinde çalıştığını ve onu potansiyel bir platformlar arası tehdit haline getirdiğini belirtmekte fayda var. Ancak, saldırının başarısı, saldırganın hedefin makinesine zaten erişimi olduğu gerçeğine bağlıdır.

Bununla birlikte, Google, Aşamalı Web Uygulamaları (PWA'lar) ve web standardı teknolojiler lehine Chrome uygulamaları için desteği aşamalı olarak kaldırıyor ve özelliğin Windows, macOS ve Linux'ta Chrome 109 veya sonraki sürümlerde tamamen durdurulması bekleniyor.

Kullanıcılar, bir saldırgan tarafından sağlanan herhangi bir dosyayı çalıştırmanın tehlikeli olduğunun farkında olmalıdır. Google Güvenli Tarama, güvenli olmayan dosyalara ve web sitelerine karşı korunmaya yardımcı olur. Güvenli Tarama, Chrome'da varsayılan olarak etkinleştirilmiş olsa da kullanıcılar, bir dosyanın tehlikeli olabileceği durumlarda sizi daha iyi uyarmak için indirmelerinizin güvenliğini denetleyen Gelişmiş korumayı etkinleştirebilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Microsoft Exchange Sunucusu Güvenlik Açıkları için İyileştirmeler

TARİH: 08 Ekim 2022

Microsoft geçtiğimiz Cuma günü , Exchange Server'da yeni açıklanan yama uygulanmamış güvenlik kusurlarına karşı istismar girişimlerini önlemenin bir yolu olarak sunulan azaltma yönteminde daha fazla iyileştirme yaptığını açıkladı.

Bu amaçla teknoloji devi, IIS Yöneticisi'ndeki engelleme kuralını ".*autodiscover\.json.*Powershell.*" yerine "(?=.*autodiscover\.json)(?=.*powershell)" olarak revize etti.

URL Yeniden Yazma kuralını eklemek için güncellenen adımların listesi aşağıdadır:

- IIS Yöneticisini Aç
- Varsayılan Web Sitesini Seçin
- Özellik Görünümünde, URL Yeniden Yaz'ı tıklayın.
- Sağ taraftaki Eylemler bölmesinde, Kural(lar) Ekle… seçeneğine tıklayın.
- Engelleme İste'yi seçin ve Tamam'a tıklayın
- "(?=.*autodiscover\.json)(?=.*powershell)" dizesini ekleyin (tırnak işaretleri hariç)
- Kullanma altında Normal İfade'yi seçin
- Nasıl engellenir altında İsteği İptal Et'i seçin ve ardından Tamam'a tıklayın.
- Kuralı genişletin ve şu kalıbı içeren kuralı seçin: (?=.*autodiscover\.json)(?=.*powershell) ve Koşullar altında Düzenle'yi tıklayın.
- {URL} olan Koşul girişini {UrlDecode:{REQUEST_URI}} olarak değiştirin ve ardından Tamam'ı tıklayın.

Alternatif olarak, kullanıcılar, yukarıda belirtilen URL modelini de dikkate alacak şekilde güncellenen PowerShell tabanlı bir Şirket İçi Exchange Azaltma Aracı ( EOMTv2.ps1 ) yürüterek istenen korumaları elde edebilir.

Microsoft, hafta sonu boyunca, IIS Yöneticisi'ndeki engelleme kuralına eklenecek "(?=.*autodiscover)(?=.*powershell)" URL dizesinde bir kez daha düzeltme yaptığını söyledi.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Chromium Tarayıcılar
  2. Microsoft Exchange
  3. Exploitler
  4. Zafiyetler
  5. Zararlı Yazılımlar
  6. Veri İhlalleri