EN
EN

2023 20. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

20.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

13-05-2023

RockMongo 1.1.7

XSS

PHP

13-05-2023

Job Portal 1.0 

Dosya yükleme kısıtı aşımı

PHP

Yayınlanan tüm exploitlere buradan ulaşabilirsiniz. 

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

09-05-2023

CVE-2023-29324

Güvenlik önlemi atlama

Windows MSHTML

12-05-2023

CVE-2023-32243

Ayrıcalık elde etme

WordPress-Elementor

12-05-2023

CVE-2023-27357, CVE-2023-27368, CVE-2023-27369, CVE-2023-27370, CVE-2023-27367

Kimlik doğrulamayı atlamak ve uzaktan kod yürütme

Netgear RAX30 yönlendiricileri

Mayıs ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.  

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

10-05-2023

DownEx

Veri hırsızlığı

Orta Asya hükümetleri

11-05-2023

Andoryu

(CVE-2023-25717 zafiyetinden yararlanmakta)

Bot ağı

Güvenliksiz cihazlar

12-05-2023

BPFDoor

Arka kapı

Linux sistemler

12-05-2023

XWorm

(Follina zafiyetinden yararlanmakta)

 

Kimlik avı

Almanya'da bulunan imalat firmalarını ve sağlık klinikleri

15-05-2023

CLR SqlShell

Kripto madenciliği ve fidye yazılımı

MS SQL sunucuları

15-05-2023

MichaelKors

Hizmet olarak fidye yazılımı (RaaS)

Linux ve VMware ESXi sistemleri

15-05-2023

Merdoor

Arka kapı

Hükümet, havacılık, eğitim ve telekom sektörleri

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

11-05-2023

Boyner büyük mağazacılık anonim şirketi

Oltalama

SMS gönderim paneli

Yerel veri ihlallerine buradan ulaşabilirsiniz.

Haftanın Teknolojik Yenlikleri

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

10-05-2023

Google’dan bir dizi yeni gizlilik ve güvenlik özelliği

Gizlilik ve güvenlik

Google platformları

11-05-2023

GitHub push protection

Güvenlik

Kaynak kod

Haber Yazısı 1

Microsoft, Mayıs Ayı “Salı Yaması” Yayınlandı

TARİH: 10 Mayıs 2023

Microsoft, aktif olarak istismar edildiğini söylediği iki sıfır gün hatası da dahil olmak üzere 38 güvenlik açığını gidermek için Mayıs 2023 için “Salı Yaması” güncellemelerini kullanıma sundu.

Trend Micro ZDI, hacmin Ağustos 2021'den bu yana en düşük seviye olduğunu söylese de "bu sayının önümüzdeki aylarda artmasının beklendiğini" belirtti.

38 güvenlik açığından altısı kritik, 32'si ise önemli olarak derecelendirilmiştir. Microsoft tarafından kusurlardan sekizi "Sömürüsü Daha Muhtemel" olarak etiketlendi.

Yayınlanan yamalar. Nisan Yaması Salı güncellemelerinin yayınlanmasının ardından Windows üreticisinin Chromium tabanlı Edge tarayıcısında çözdüğü 18 kusur haricindedir.

Diğer üreticilerin yayınladığı yamalar:

- Adobe
- AMD
- Android
- Apache Projects
- Apple
- Aruba Networks
- Cisco
- Citrix
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- Hitachi Energy
- HP
- IBM
- Intel
- Juniper Networks
- Lenovo
- Linux dağıtımları: DebianOracle LinuxRed HatSUSE, ve Ubuntu
- MediaTek
- Mitsubishi Electric
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NETGEAR
- NVIDIA
- Palo Alto Networks
- Qualcomm
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- Synology
- Veritas
- VMware
- Zoho ve
- Zyxel

İlgili zafiyetin en kısa sürede yamalanması önerilmektedir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Babuk Fidye Yazılımının Kaynak Kodunun Sızdırılması, VMware ESXi Sistemlerini Hedefleyen 9 Farklı Fidye Yazılımını Hareketlendirdi

TARİH: 11 Mayıs 2023

Birden çok tehdit aktörü, VMware ESXi sistemlerini hedef alabilen dokuz adede kadar farklı fidye yazılımı ailesi oluşturmak için Eylül 2021'de Babuk (namı diğer Babak veya Babyk) fidye yazılımı kodunun sızdırılmasından yararlandı.

SentinelOne güvenlik araştırmacısı Alex Delamotte, bir raporda, "Bu değişkenler, Babuk kaynak kodunun benimsenmesinde artan bir eğilim gösteren H2 2022 ve H1 2023 aracılığıyla ortaya çıktı. Sızan kaynak kodu, aktörlerin çalışan bir program oluşturmak için uzmanlığa sahip olmadıklarında Linux sistemlerini hedeflemelerini sağlar." dedi.

Hem büyük hem de küçük bir dizi siber suç grubu , gözlerini ESXi hipervizörlerine dikti. Dahası, yılın başından beri ortaya çıkan en az üç farklı fidye yazılımı türü (Cylance , Rorschach (aka BabLock) ve RTM Locker) sızan Babuk kaynak koduna dayanıyor.

SentinelOne'ın son analizi, siber güvenlik şirketinin Conti ve REvil'e (namı diğer REvix) atfedilen Babuk ve ESXi dolapları arasındaki kaynak kodu çakışmalarını belirlemesiyle bu olgunun daha yaygın olduğunu gösteriyor.

Babuk'tan çeşitli özellikleri kendi kodlarına taşıyan diğer fidye yazılımı aileleri arasında LOCK4, DATAF , Mario , Play ve Babuk 2023 (namı diğer XVGV) fidye yazılımları yer alır.

Fidye yazılımları dikkate alınarak VMware ESXi sistemlerinde gerekli güvenlik önlemlerinin alınması önerilmektedir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Endüstriyel Yönlendiriciler Risk Altında: 11 Yeni Güvenlik Açığı OT Ağlarını Tehlikeye Atıyor

TARİH: 15 Mayıs 2023

Operasyonel teknoloji (OT) ağlarını dış saldırılara maruz bırakabilecek üç endüstriyel hücresel yönlendirici satıcısıyla ilişkili bulut yönetimi platformlarında çeşitli güvenlik açıkları açıklandı.

Bulgular, geçen hafta Black Hat Asia 2023 konferansında İsrailli endüstriyel siber güvenlik firması OTORIO tarafından sunuldu.

11 güvenlik açığı, uzaktan kod yürütmeye ve yüzbinlerce cihaz ve OT ağı (bulutu kullanmak için aktif olarak yapılandırılmamış olanlar bile) üzerinde tam kontrole izin verir.

Spesifik olarak eksiklikler, cihazları uzaktan yönetmek ve çalıştırmak için Sierra Wireless, Teltonika Networks ve InHand Networks tarafından sunulan bulut tabanlı yönetim çözümlerinde yer almaktadır.

Güvenlik açıklarının başarılı bir şekilde kullanılması, endüstriyel ortamlar için ciddi riskler oluşturarak, saldırganların güvenlik katmanlarını atlatmasına, hassas bilgileri sızdırmasına ve dahili ağlarda uzaktan kod yürütmesine olanak sağlayabilir. Daha da kötüsü, sorunlar ağdaki cihazlara yetkisiz erişim elde etmek ve yükseltilmiş izinlerle kapatma gibi kötü niyetli işlemleri gerçekleştirmek için silah haline getirilebilir.

Bu, bulut tabanlı yönetim platformları aracılığıyla bulut tarafından yönetilen IIoT cihazlarını ele geçirmek ve ele geçirmek için kullanılabilecek üç farklı saldırı vektörü sayesinde mümkün olur:

Zayıf varlık kayıt mekanizmaları (Sierra Wireless): Bir saldırgan, buluta bağlı kayıtlı olmayan cihazları tarayabilir, AirVantage çevrimiçi Garanti Denetleyicisi aracından yararlanarak seri numaralarını alabilir, kontrolleri altındaki bir hesaba kaydedebilir ve keyfi olarak komut çalıştırabilir.

Güvenlik yapılandırmalarındaki kusurlar (InHand Ağları): Yetkisiz bir kullanıcı, kök ayrıcalıklarıyla uzaktan kod yürütme elde etmek, yeniden başlatma komutları vermek ve ürün yazılımı güncellemelerini göndermek için bir komut enjeksiyon kusuru olan CVE-2023-22601, CVE-2023-22600 ve CVE-2023-22598'den yararlanabilir.

Harici API ve arabirimler (Teltonika Ağları): Bir tehdit aktörü, "hassas cihaz bilgilerini ve cihaz kimlik bilgilerini ifşa etmek, uzaktan kod yürütmeyi etkinleştirmek, ağ üzerinde yönetilen bağlı cihazları açığa çıkarmak ve meşru cihazların kimliğine bürünmeye izin vermek" için uzaktan yönetim sisteminde (RMS) tanımlanan birden çok sorunu kötüye kullanabilir.

Teltonika Networks RMS'yi etkileyen altı kusur (CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2586, CVE-2023-2587, and CVE-2023-2588), Claroty ile iş birliği içinde yürütülen "kapsamlı bir araştırmanın" ardından keşfedildi.

Ayrıca, Teltonika'nın RUT yönlendirici ürün yazılımında (CVE-2023-32349 ve CVE-2023-32350) keyfi kod yürütme ve komut enjeksiyonuna neden olabilecek iki yüksek önem dereceli güvenlik açığı ortaya çıkarıldı.

OTORIO, bulut tarafından yönetilen cihazların "büyük" bir tedarik zinciri riski oluşturduğunu ve tek bir tedarikçi uzlaşmasının, tek bir taramada birkaç OT ağına erişmek için bir arka kapı görevi görebileceğini söyledi.

Gelişme, siber güvenlik şirketinin kablosuz endüstriyel Nesnelerin İnterneti (IIoT) cihazlarında saldırganlara dahili OT ağlarına doğrudan bir yol sağlayabilecek ve kritik altyapıyı riske atabilecek 38 güvenlik açığını ifşa etmesinden üç aydan biraz daha uzun bir süre sonra geldi.

İlgili zafiyetin en kısa sürede yamalanması önerilmektedir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Microsoft “Salı Yaması”
  2. VMware ESXi sistemlerini hedefleyen fidye yazılımları
  3. Endüstriyel Yönlendiriciler
  4. Exploitler
  5. Zafiyetler
  6. Zararlı Yazılımlar
  7. Veri İhlalleri