EN
EN

2022 5. Hafta Siber Güvenlik Haberleri

04 Şubat 2022


SİBER GÜVENLİK GÜNDEMİ

5.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

27-01-2022

Oracle WebLogic Server 14.1.1.0.0- Local File Inclusion

Remote

Windows

27-01-2022

PolicyKit-1 0.105-31- Privilege Escalation

Local

Linux

02-02-2022

Mozilla Firefox 67- Array.pop JIT Type Confusion

Local

Windows

02-02-2022

Wordpress Plugin Download Monitor WordPress V 4.4.4- SQL Injection (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

27-01-2022

CVE-2022-22587 

Apple iOS ve macOS

27-01-2022

CVE-2021-4122

CentOS

31-01-2022

CVE-2021-44142

Samba

Ocak ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

26-01-2022

AsyncRAT

Truva atı

27-01-2022

DeadBolt

Fidye yazılım saldırısı/NAS

27-01-2022

Chaes Banking

Bankacılık truva atı

27-01-2022

FluBot ve TeaBot

Kötü yazılım kampanyaları

01-02-2022

StrifeWater

RAT

01-02-2022

SolarMarker

Veri hırsızı ve arka kapı

01-02-2022

PowerLess Backdoor

Arka kapı

01-02-2022

KONNI RAT

Truva atı

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Veri İhlali Tür/Platform

27-01-2022

Pizza Restaurantları AŞ (Dominos Pizza)

-

27-01-2022

Moncler İstanbul Giyim ve Tekstil Ticaret Ltd. Şti.

Fidye yazılım saldırısı

27-01-2022

Industries S.p.A.

Fidye yazılım saldırısı

Yerel veri ihlal bildirimlerine buradan ulaşabilirsiniz.

Haber Yazısı 1

Araştırmacılar, Türk Kullanıcıları Hedefleyen Yeni Saldırı Kampanyasını Ortaya Çıkardı

TARİH: 31 Ocak 2022

İran MuddyWater APT grubu tarafından, Türk kurum ve kuruluşları hedef alan daha önce belgelenmemiş bir kötü amaçlı yazılım kampanyasıyla ilgili ayrıntılar ortaya çıktı.

Cisco Talos araştırmacıları tarafından yeni yayınlanan bir raporda "Bu kampanya, hedefin kuruluşuna ilk dayanak görevi gören kötü niyetli PowerShell tabanlı indiricileri dağıtmak için kötü amaçlı PDF'ler, XLS dosyaları ve Windows yürütülebilir dosyaları kullanır." dedi

Kasım 2021 gibi yakın bir tarihte düzenlendiğine inanılan izinsiz girişler, saldırgan kontrollü veya medya paylaşım web sitelerinde barındırılan zararlı Excel belgeleri ve PDF dosyaları kullanılarak TÜBİTAK da dahil olmak üzere Türk devlet kurumlarına yönelik olduğu söylendi.

Saldırılar, enfeksiyon zincirini yaymak ve güvenliği ihlal edilmiş sisteme PowerShell komut dosyalarını bırakmak için içlerine yerleştirilmiş kötü amaçlı makroları yürüterek başlayan saldırılarla, Türk Sağlık ve İçişleri Bakanlıklarının meşru belgeleriymiş gibi davrandı.

Grubun TTP'lerine yeni bir ek makro kodda kanarya belirteçlerinin kullanılmasıdır; bu, araştırmacıların hedeflerin başarılı bir şekilde bulaşmasını izlemek, analizi engellemek ve yükün yüklenip yüklenmediğini tespit etmek için kullanıldığından şüphelenilen bir mekanizmadır.

Honeytokens olarak da bilinen Kanarya belirteçleri, belgeler, web sayfaları ve e-postalar gibi nesnelere gömülü tanımlayıcılardır ve açıldığında, bir HTTP isteği biçiminde bir uyarıyı tetikleyerek operatörü nesneye erişildiği konusunda uyarır.

Talos tarafından gözlemlenen saldırıların ikinci bir çeşidinde, gömülü bağlantılara sahip PDF belgelerinin Excel dosyaları yerine Windows yürütülebilir dosyalarına işaret ettiği bulundu, bu daha sonra PowerShell indiricilerini dağıtmak için enfeksiyon zincirini kullandı.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Birçok Marka Tarafından Kullanılan UEFI Ürün Yazılımında Düzinelerce Güvenlik Kusuru Bulundu

TARİH: 1 Şubat 2022

Bull Atos, Fujitsu, HP, Juniper Networks, Lenovo ve diğerleri de dahil olmak üzere çok sayıda satıcı tarafından kullanılan Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) ürün yazılımının farklı uygulamalarında 23 kadar yeni yüksek önem düzeyine sahip güvenlik açığı açıklandı.

Kurumsal ürün yazılımı güvenlik şirketi Binarly'ye göre, güvenlik açıkları Insyde Software'in InsydeH2O UEFI ürün yazılımında bulunur ve anormalliklerin çoğu Sistem Yönetim Modunda (SMM) teşhis edilir.

UEFI, önyükleme işlemi sırasında bir bilgisayarın donanım yazılımını işletim sistemine bağlayan standart bir programlama arabirimi sağlayan bir yazılım özelliğidir. x86 sistemlerinde, UEFI sabit yazılımı genellikle ana kartın flash bellek yongasında depolanır.

Araştırmacılar, "Saldırganlar, bu güvenlik açıklarından yararlanarak, işletim sistemi yeniden kurulumlarından kurtulan ve uç nokta güvenlik çözümlerinin (EDR/AV), Güvenli Önyükleme ve Sanallaştırma Tabanlı Güvenlik yalıtımının atlanmasına izin veren kötü amaçlı yazılımları başarıyla yükleyebilir " dedi.

Kusurların başarılı bir şekilde kullanılması (CVSS puanları:7.5-8.2), kötü niyetli bir aktörün SMM izinleriyle rasgele kod çalıştırmasına, x86 tabanlı işlemcilerde güç yönetimi, donanım yapılandırması, termal izleme ve diğer işlemleri gerçekleştiren özel amaçlı bir yürütme modu olmasına izin verebilir.

Insyde, koordineli ifşa sürecinin bir parçası olarak bu eksiklikleri gideren ürün yazılımı yamaları yayınladı. 

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Türk Kullanıcılara Saldırı
  2. UEFI
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog