EN
EN

2022 5. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

5.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

27-01-2022

Oracle WebLogic Server 14.1.1.0.0- Local File Inclusion

Remote

Windows

27-01-2022

PolicyKit-1 0.105-31- Privilege Escalation

Local

Linux

02-02-2022

Mozilla Firefox 67- Array.pop JIT Type Confusion

Local

Windows

02-02-2022

Wordpress Plugin Download Monitor WordPress V 4.4.4- SQL Injection (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

27-01-2022

CVE-2022-22587 

Apple iOS ve macOS

27-01-2022

CVE-2021-4122

CentOS

31-01-2022

CVE-2021-44142

Samba

Ocak ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

26-01-2022

AsyncRAT

Truva atı

27-01-2022

DeadBolt

Fidye yazılım saldırısı/NAS

27-01-2022

Chaes Banking

Bankacılık truva atı

27-01-2022

FluBot ve TeaBot

Kötü yazılım kampanyaları

01-02-2022

StrifeWater

RAT

01-02-2022

SolarMarker

Veri hırsızı ve arka kapı

01-02-2022

PowerLess Backdoor

Arka kapı

01-02-2022

KONNI RAT

Truva atı

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

27-01-2022

Pizza Restaurantları AŞ (Dominos Pizza)

-

27-01-2022

Moncler İstanbul Giyim ve Tekstil Ticaret Ltd. Şti.

Fidye yazılım saldırısı

27-01-2022

Industries S.p.A.

Fidye yazılım saldırısı

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Araştırmacılar, Türk Kullanıcıları Hedefleyen Yeni Saldırı Kampanyasını Ortaya Çıkardı

TARİH: 31 Ocak 2022

İran MuddyWater APT grubu tarafından, Türk kurum ve kuruluşları hedef alan daha önce belgelenmemiş bir kötü amaçlı yazılım kampanyasıyla ilgili ayrıntılar ortaya çıktı.

Cisco Talos araştırmacıları tarafından yeni yayınlanan bir raporda "Bu kampanya, hedefin kuruluşuna ilk dayanak görevi gören kötü niyetli PowerShell tabanlı indiricileri dağıtmak için kötü amaçlı PDF'ler, XLS dosyaları ve Windows yürütülebilir dosyaları kullanır." dedi

Kasım 2021 gibi yakın bir tarihte düzenlendiğine inanılan izinsiz girişler, saldırgan kontrollü veya medya paylaşım web sitelerinde barındırılan zararlı Excel belgeleri ve PDF dosyaları kullanılarak TÜBİTAK da dahil olmak üzere Türk devlet kurumlarına yönelik olduğu söylendi.

Saldırılar, enfeksiyon zincirini yaymak ve güvenliği ihlal edilmiş sisteme PowerShell komut dosyalarını bırakmak için içlerine yerleştirilmiş kötü amaçlı makroları yürüterek başlayan saldırılarla, Türk Sağlık ve İçişleri Bakanlıklarının meşru belgeleriymiş gibi davrandı.

Grubun TTP'lerine yeni bir ek makro kodda kanarya belirteçlerinin kullanılmasıdır; bu, araştırmacıların hedeflerin başarılı bir şekilde bulaşmasını izlemek, analizi engellemek ve yükün yüklenip yüklenmediğini tespit etmek için kullanıldığından şüphelenilen bir mekanizmadır.

Honeytokens olarak da bilinen Kanarya belirteçleri, belgeler, web sayfaları ve e-postalar gibi nesnelere gömülü tanımlayıcılardır ve açıldığında, bir HTTP isteği biçiminde bir uyarıyı tetikleyerek operatörü nesneye erişildiği konusunda uyarır.

Talos tarafından gözlemlenen saldırıların ikinci bir çeşidinde, gömülü bağlantılara sahip PDF belgelerinin Excel dosyaları yerine Windows yürütülebilir dosyalarına işaret ettiği bulundu, bu daha sonra PowerShell indiricilerini dağıtmak için enfeksiyon zincirini kullandı.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Birçok Marka Tarafından Kullanılan UEFI Ürün Yazılımında Düzinelerce Güvenlik Kusuru Bulundu

TARİH: 1 Şubat 2022

Bull Atos, Fujitsu, HP, Juniper Networks, Lenovo ve diğerleri de dahil olmak üzere çok sayıda satıcı tarafından kullanılan Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) ürün yazılımının farklı uygulamalarında 23 kadar yeni yüksek önem düzeyine sahip güvenlik açığı açıklandı.

Kurumsal ürün yazılımı güvenlik şirketi Binarly'ye göre, güvenlik açıkları Insyde Software'in InsydeH2O UEFI ürün yazılımında bulunur ve anormalliklerin çoğu Sistem Yönetim Modunda (SMM) teşhis edilir.

UEFI, önyükleme işlemi sırasında bir bilgisayarın donanım yazılımını işletim sistemine bağlayan standart bir programlama arabirimi sağlayan bir yazılım özelliğidir. x86 sistemlerinde, UEFI sabit yazılımı genellikle ana kartın flash bellek yongasında depolanır.

Araştırmacılar, "Saldırganlar, bu güvenlik açıklarından yararlanarak, işletim sistemi yeniden kurulumlarından kurtulan ve uç nokta güvenlik çözümlerinin (EDR/AV), Güvenli Önyükleme ve Sanallaştırma Tabanlı Güvenlik yalıtımının atlanmasına izin veren kötü amaçlı yazılımları başarıyla yükleyebilir " dedi.

Kusurların başarılı bir şekilde kullanılması (CVSS puanları:7.5-8.2), kötü niyetli bir aktörün SMM izinleriyle rasgele kod çalıştırmasına, x86 tabanlı işlemcilerde güç yönetimi, donanım yapılandırması, termal izleme ve diğer işlemleri gerçekleştiren özel amaçlı bir yürütme modu olmasına izin verebilir.

Insyde, koordineli ifşa sürecinin bir parçası olarak bu eksiklikleri gideren ürün yazılımı yamaları yayınladı. 

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Türk Kullanıcılara Saldırı
  2. UEFI
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler