EN

2023 22. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

22.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

25-05-2023

Zenphoto 1.6

XSS

PHP

26-05-2023

Seagate Central Storage 2015.0916

RCE

Donanım

Exploitlere  buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

25-05-2023

CVE-2023-33009, CVE-2023-33010

DoS

Zyxel Firewall ve VPN

26-05-2023

CVE-2023-2868

RCE

Barracuda

27-05-2023

CVE-2023-28131

Veri hırsızlığı

Expo.io OAuth

30-05-2023

CVE-2023-27352,-,CVE-2023-27355

Rastgele kod yürütme, veri hırsızlığı

Sonos One kablosuz hoparlörleri

Mayıs ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.  

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

23-05-2023

Yeni yeteneklerle Legion

Veri hırsızlığı

SSH sunucularını ve AWS kimlik bilgilerini

24-05-2023

iRecorder -Screen Recorder

RAT

Android cihazlar

25-05-2023

PowerExchange

Arka kapı

Microsoft Exchange sunucusu

25-05-2023

Dark Frost

DDoS

Oyun endüstrisi

26-05-2023

COSMICENERGY

Yetkisiz erişim

Güç şebekeleri

26-05-2023

Predator

Casus yazılımı

Android cihazlar

29-05-2023

GobRAT

RAT

Linux yönlendiriciler

30-05-2023

DogeRAT

RAT

Android cihazlar

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

25-05-2023

Trabzonspor Sportif Yatırım ve Futbol İşletmeciliği Ticaret A.Ş.

Siber saldırı

Sunucu

Yerel veri ihlallerine buradan ulaşabilirsiniz.

Haftanın Teknolojik Yeniliği

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

25-05-2023

Google GUAC 0.1 Beta

Yazılım tedarik zinciri güvenliği

Paket yazılımlar

Haber Yazısı 1

Casusluk Yazılımlarını Dağıtmak İçin Microsoft IIS Sunucuları Hedefleniyor

TARİH: 24 Mayıs 2023

Kötü şöhretli Lazarus Group aktörü, hedeflenen sistemlere kötü amaçlı yazılım dağıtmak için ilk ihlal yolu olarak Microsoft Internet Information Services ( IIS ) sunucularının savunmasız sürümlerini hedefliyor.

AhnLab Güvenlik Acil Durum Müdahale Merkezi'nden (ASEC) elde edilen bulgular, gelişmiş kalıcı tehdidin (APT) gelişigüzel yükleri çalıştırmak için DLL yan yükleme tekniklerini kötüye kullanmaya devam ettiğini ayrıntılarıyla anlatıyor.

ASEC, "Tehdit aktörü, Windows IIS web sunucusu işlemi w3wp.exe aracılığıyla normal bir uygulamayla aynı klasör yoluna kötü amaçlı bir DLL (msvcr100.dll) yerleştirir. Daha sonra, kötü niyetli DLL'nin yürütülmesini başlatmak için normal uygulamayı yürütürler." dedi

DLL yandan yükleme , DLL arama sırasını ele geçirmeye benzer şekilde, aynı dizine eklenmiş iyi huylu bir ikili dosya aracılığıyla hileli bir DLL'nin proxy yürütülmesini ifade eder.

Saldırı zinciri ayrıca, kimlik bilgilerinin çalınmasını ve yanal hareketi kolaylaştırmak amacıyla ek kötü amaçlı yazılım sağlamak için Quick Color Picker adlı durdurulan bir açık kaynaklı Notepad++ eklentisinin kullanır.

Microsoft IIS kullanıcılarının, en güncel sürümleri kullanmaları önerilmektedir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Microsoft IIS
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Veri İhlalleri