2024 20. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
20. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
Secure Hash Algorithm (SHA) |
Hash Fonksiyonlarının en sık kullanılan ailesidir; MD5'in aksine, daha yeni geliştirilen SHA algoritmalarında bilinen hiçbir güvenlik açığı yoktur. |
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
08-05-2024 |
Stored Cross-Site Scripting (XSS) |
iboss Secure Web Gateway |
|
13-05-2024 |
Stored Cross-Site Scripting (XSS) |
Apache mod_proxy_cluster |
|
13-05-2024 |
Arbitrary File Read |
Plantronics Hub 3.25.1 |
|
13-05-2024 |
Directory Traversal |
CrushFTP < 11.1.0 |
|
13-05-2024 |
Stored Cross-Site Scripting (XSS) |
Chyrp 2.5.2 |
|
13-05-2024 |
Stored Cross-Site Scripting (XSS) |
Leafpub 1.1.9 |
|
13-05-2024 |
Stored Cross-Site Scripting (XSS) |
CE Phoenix Version 1.0.8.20 |
|
13-05-2024 |
Stored Cross-Site Scripting (XSS) |
PyroCMS v3.0.1 |
|
13-05-2024 |
SQL Injection Authentication Bypass |
Prison Management System |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
09-05-2024 |
Kod çalıştırma |
Solarwinds » Access Rights Manager |
|
09-05-2024 |
Dosya ekleme |
Portotheme » Functionality |
|
09-05-2024 |
Hizmet reddi, bilgi sızıntısı |
Nvidia » Triton Inference Server |
|
10-05-2024 |
SQL enjeksiyonu |
Thimpress » Learnpress |
|
10-05-2024 |
Sunucu tarafı istek sahteciliği (SSRF) |
Lobehub » Lobe Chat |
|
10-05-2024 |
Siteler arası komut dosyası çalıştırma (XSS) |
Froxlor » Froxlor |
|
10-05-2024 |
Dizin geçişi, kod çalıştırma |
Netflix » Genie |
|
11-05-2024 |
Rastgele komut çalıştırma |
IBM » Security Guardium |
|
13-05-2024 |
Kod çalıştırma |
Veeam » Service Provider Console |
|
13-05-2024 |
Komut enjeksiyonu |
Cacti » Cacti |
|
14-05-2024 |
Dosya yükleme |
SAP » Abap Platform SAP » Netweaver Application Server Abap |
|
14-05-2024 |
Ayrıcalık kazanma |
Siemens » Simatic Cn 4100 |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
08-05-2024 |
UAC Bypass, Process hollowing |
Genel |
|
10-05-2024 |
Arka kapı |
Kripto firmaları |
|
13-05-2024 |
Fidye yazılımı |
Özel sektör, kritik altyapı kuruluşları |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Tür |
Platform |
09-05-2024 |
Yetkisiz Erişim |
Kurum Sistemleri |
|
09-05-2024 |
Yetkisiz Erişim |
Kurum Sistemleri |
Haber Yazısı
CISA: Black Basta fidye yazılımı dünya çapında 500'den fazla kuruluşa sızdı
TARİH: 11 Mayıs 2024
CISA ve FBI, Black Basta fidye yazılımı bağlı şirketlerinin Nisan 2022 ile Mayıs 2024 arasında 500'den fazla kuruluşun ihlalini gerçekleştirdiğini söyledi.
Sağlık ve İnsani Hizmetler Bakanlığı (HHS) ve Çok Eyaletli Bilgi Paylaşımı ve Analiz Merkezi (MS-ISAC) yayınladıkları ortak bir raporda, çetenin ayrıca 16 kritik altyapı sektöründen en az 12'sinin verilerini şifrelediğini ve çaldığını ekledi.
CISA, "Black Basta bağlı kuruluşları, Kuzey Amerika, Avrupa ve Avustralya'da sağlık kuruluşları da dahil olmak üzere 500'den fazla özel sektörü ve kritik altyapı kuruluşunu hedef aldı" dedi.
Black Basta, Nisan 2022'de bir Hizmet Olarak Fidye Yazılımı (RaaS) operasyonu olarak ortaya çıktı. O zamandan bu yana bağlı kuruluşları, Alman savunma yüklenicisi Rheinmetall, Hyundai'nin Avrupa bölümü, Birleşik Krallık'taki teknoloji dış kaynak şirketi Capita da dahil olmak üzere birçok yüksek profilli kurbanı ihlal etti.
Conti siber suç örgütü, bir dizi veri ihlalinin ardından Haziran 2022'de kapatıldıktan sonra birden fazla gruba ayrıldı ve bu gruplardan birinin Black Basta olduğuna inanılıyor.
Yetkin fidye yazılımı operatörlerinin gelişmişlik düzeyi ve Dark Web forumlarında eleman alma veya reklam verme konusundaki isteksizliği, birçok kişinin neden yeni ortaya çıkan Black Basta'nın Rusça konuşan RaaS tehdit grubu Conti'nin yeniden markası olabileceğinden veya diğer tehditlerle bağlantılı olabileceğinden şüphelendiğini destekliyor.
Savunmacılar işletim sistemlerini, yazılımları ve cihaz yazılımlarını güncel tutmalı, mümkün olduğu kadar çok hizmet için kimlik avına karşı dayanıklı Çok Faktörlü Kimlik Doğrulaması'nı (MFA) kullanmalı ve Black Basta fidye yazılımı saldırı risklerini azaltmak için kullanıcıları kimlik avı girişimlerini tanıma ve raporlama konusunda eğitmelidir.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.