2023 20. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
20.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
13-05-2023 |
XSS |
PHP |
|
13-05-2023 |
Dosya yükleme kısıtı aşımı |
PHP |
Yayınlanan tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
09-05-2023 |
Güvenlik önlemi atlama |
Windows MSHTML |
|
12-05-2023 |
Ayrıcalık elde etme |
WordPress-Elementor |
|
12-05-2023 |
CVE-2023-27357, CVE-2023-27368, CVE-2023-27369, CVE-2023-27370, CVE-2023-27367 |
Kimlik doğrulamayı atlamak ve uzaktan kod yürütme |
Netgear RAX30 yönlendiricileri |
Mayıs ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
10-05-2023 |
Veri hırsızlığı |
Orta Asya hükümetleri |
|
11-05-2023 |
(CVE-2023-25717 zafiyetinden yararlanmakta) |
Bot ağı |
Güvenliksiz cihazlar |
12-05-2023 |
Arka kapı |
Linux sistemler |
|
12-05-2023 |
(Follina zafiyetinden yararlanmakta)
|
Kimlik avı |
Almanya'da bulunan imalat firmalarını ve sağlık klinikleri |
15-05-2023 |
Kripto madenciliği ve fidye yazılımı |
MS SQL sunucuları |
|
15-05-2023 |
Hizmet olarak fidye yazılımı (RaaS) |
Linux ve VMware ESXi sistemleri |
|
15-05-2023 |
Arka kapı |
Hükümet, havacılık, eğitim ve telekom sektörleri |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Tür |
Platform |
11-05-2023 |
Oltalama |
SMS gönderim paneli |
Yerel veri ihlallerine buradan ulaşabilirsiniz.
Haftanın Teknolojik Yenlikleri
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
10-05-2023 |
Gizlilik ve güvenlik |
Google platformları |
|
11-05-2023 |
Güvenlik |
Kaynak kod |
Haber Yazısı 1
Microsoft, Mayıs Ayı “Salı Yaması” Yayınlandı
TARİH: 10 Mayıs 2023
Microsoft, aktif olarak istismar edildiğini söylediği iki sıfır gün hatası da dahil olmak üzere 38 güvenlik açığını gidermek için Mayıs 2023 için “Salı Yaması” güncellemelerini kullanıma sundu.
Trend Micro ZDI, hacmin Ağustos 2021'den bu yana en düşük seviye olduğunu söylese de "bu sayının önümüzdeki aylarda artmasının beklendiğini" belirtti.
38 güvenlik açığından altısı kritik, 32'si ise önemli olarak derecelendirilmiştir. Microsoft tarafından kusurlardan sekizi "Sömürüsü Daha Muhtemel" olarak etiketlendi.
Yayınlanan yamalar. Nisan Yaması Salı güncellemelerinin yayınlanmasının ardından Windows üreticisinin Chromium tabanlı Edge tarayıcısında çözdüğü 18 kusur haricindedir.
Diğer üreticilerin yayınladığı yamalar:
- Adobe
- AMD
- Android
- Apache Projects
- Apple
- Aruba Networks
- Cisco
- Citrix
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- Hitachi Energy
- HP
- IBM
- Intel
- Juniper Networks
- Lenovo
- Linux dağıtımları: Debian, Oracle Linux, Red Hat, SUSE, ve Ubuntu
- MediaTek
- Mitsubishi Electric
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NETGEAR
- NVIDIA
- Palo Alto Networks
- Qualcomm
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- Synology
- Veritas
- VMware
- Zoho ve
- Zyxel
İlgili zafiyetin en kısa sürede yamalanması önerilmektedir.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Babuk Fidye Yazılımının Kaynak Kodunun Sızdırılması, VMware ESXi Sistemlerini Hedefleyen 9 Farklı Fidye Yazılımını Hareketlendirdi
TARİH: 11 Mayıs 2023
Birden çok tehdit aktörü, VMware ESXi sistemlerini hedef alabilen dokuz adede kadar farklı fidye yazılımı ailesi oluşturmak için Eylül 2021'de Babuk (namı diğer Babak veya Babyk) fidye yazılımı kodunun sızdırılmasından yararlandı.
SentinelOne güvenlik araştırmacısı Alex Delamotte, bir raporda, "Bu değişkenler, Babuk kaynak kodunun benimsenmesinde artan bir eğilim gösteren H2 2022 ve H1 2023 aracılığıyla ortaya çıktı. Sızan kaynak kodu, aktörlerin çalışan bir program oluşturmak için uzmanlığa sahip olmadıklarında Linux sistemlerini hedeflemelerini sağlar." dedi.
Hem büyük hem de küçük bir dizi siber suç grubu , gözlerini ESXi hipervizörlerine dikti. Dahası, yılın başından beri ortaya çıkan en az üç farklı fidye yazılımı türü (Cylance , Rorschach (aka BabLock) ve RTM Locker) sızan Babuk kaynak koduna dayanıyor.
SentinelOne'ın son analizi, siber güvenlik şirketinin Conti ve REvil'e (namı diğer REvix) atfedilen Babuk ve ESXi dolapları arasındaki kaynak kodu çakışmalarını belirlemesiyle bu olgunun daha yaygın olduğunu gösteriyor.
Babuk'tan çeşitli özellikleri kendi kodlarına taşıyan diğer fidye yazılımı aileleri arasında LOCK4, DATAF , Mario , Play ve Babuk 2023 (namı diğer XVGV) fidye yazılımları yer alır.
Fidye yazılımları dikkate alınarak VMware ESXi sistemlerinde gerekli güvenlik önlemlerinin alınması önerilmektedir.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
Endüstriyel Yönlendiriciler Risk Altında: 11 Yeni Güvenlik Açığı OT Ağlarını Tehlikeye Atıyor
TARİH: 15 Mayıs 2023
Operasyonel teknoloji (OT) ağlarını dış saldırılara maruz bırakabilecek üç endüstriyel hücresel yönlendirici satıcısıyla ilişkili bulut yönetimi platformlarında çeşitli güvenlik açıkları açıklandı.
Bulgular, geçen hafta Black Hat Asia 2023 konferansında İsrailli endüstriyel siber güvenlik firması OTORIO tarafından sunuldu.
11 güvenlik açığı, uzaktan kod yürütmeye ve yüzbinlerce cihaz ve OT ağı (bulutu kullanmak için aktif olarak yapılandırılmamış olanlar bile) üzerinde tam kontrole izin verir.
Spesifik olarak eksiklikler, cihazları uzaktan yönetmek ve çalıştırmak için Sierra Wireless, Teltonika Networks ve InHand Networks tarafından sunulan bulut tabanlı yönetim çözümlerinde yer almaktadır.
Güvenlik açıklarının başarılı bir şekilde kullanılması, endüstriyel ortamlar için ciddi riskler oluşturarak, saldırganların güvenlik katmanlarını atlatmasına, hassas bilgileri sızdırmasına ve dahili ağlarda uzaktan kod yürütmesine olanak sağlayabilir. Daha da kötüsü, sorunlar ağdaki cihazlara yetkisiz erişim elde etmek ve yükseltilmiş izinlerle kapatma gibi kötü niyetli işlemleri gerçekleştirmek için silah haline getirilebilir.
Bu, bulut tabanlı yönetim platformları aracılığıyla bulut tarafından yönetilen IIoT cihazlarını ele geçirmek ve ele geçirmek için kullanılabilecek üç farklı saldırı vektörü sayesinde mümkün olur:
Zayıf varlık kayıt mekanizmaları (Sierra Wireless): Bir saldırgan, buluta bağlı kayıtlı olmayan cihazları tarayabilir, AirVantage çevrimiçi Garanti Denetleyicisi aracından yararlanarak seri numaralarını alabilir, kontrolleri altındaki bir hesaba kaydedebilir ve keyfi olarak komut çalıştırabilir.
Güvenlik yapılandırmalarındaki kusurlar (InHand Ağları): Yetkisiz bir kullanıcı, kök ayrıcalıklarıyla uzaktan kod yürütme elde etmek, yeniden başlatma komutları vermek ve ürün yazılımı güncellemelerini göndermek için bir komut enjeksiyon kusuru olan CVE-2023-22601, CVE-2023-22600 ve CVE-2023-22598'den yararlanabilir.
Harici API ve arabirimler (Teltonika Ağları): Bir tehdit aktörü, "hassas cihaz bilgilerini ve cihaz kimlik bilgilerini ifşa etmek, uzaktan kod yürütmeyi etkinleştirmek, ağ üzerinde yönetilen bağlı cihazları açığa çıkarmak ve meşru cihazların kimliğine bürünmeye izin vermek" için uzaktan yönetim sisteminde (RMS) tanımlanan birden çok sorunu kötüye kullanabilir.
Teltonika Networks RMS'yi etkileyen altı kusur (CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2586, CVE-2023-2587, and CVE-2023-2588), Claroty ile iş birliği içinde yürütülen "kapsamlı bir araştırmanın" ardından keşfedildi.
Ayrıca, Teltonika'nın RUT yönlendirici ürün yazılımında (CVE-2023-32349 ve CVE-2023-32350) keyfi kod yürütme ve komut enjeksiyonuna neden olabilecek iki yüksek önem dereceli güvenlik açığı ortaya çıkarıldı.
OTORIO, bulut tarafından yönetilen cihazların "büyük" bir tedarik zinciri riski oluşturduğunu ve tek bir tedarikçi uzlaşmasının, tek bir taramada birkaç OT ağına erişmek için bir arka kapı görevi görebileceğini söyledi.
Gelişme, siber güvenlik şirketinin kablosuz endüstriyel Nesnelerin İnterneti (IIoT) cihazlarında saldırganlara dahili OT ağlarına doğrudan bir yol sağlayabilecek ve kritik altyapıyı riske atabilecek 38 güvenlik açığını ifşa etmesinden üç aydan biraz daha uzun bir süre sonra geldi.
İlgili zafiyetin en kısa sürede yamalanması önerilmektedir.
[3] Haber ayrıntılarına buradan ulaşabilirsiniz.