EN
EN

2024 21. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

2024 21. Hafta Siber Güvenlik Gündemi

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Path/ directory traversal attack

Yol/dizin geçişi, web kök klasörünün dışında depolanan dosyalara ve dizinlere erişmeyi amaçlayan saldırı türüdür.

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

19-05-2024

52020

Dizin geçişi

Apache OFBiz 18.12.12

19-05-2024

52019

SQLi

Wordpress Theme XStore 9.3.8

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

16-05-2024

CVE-2024-4947

Sıfırıncı gün zaafiyeti

Google Chrome

16-05-2024

CVE-2024-27107, CVE-2024-1628, CVE-2024-27110, CVE-2020-6977, CVE-2024-1630, CVE-2024-1629, CVE-2020-6977

Ayrıcalık yükseltme, komut ekleme, yol geçişi, koruma mekanizması arızası

GE HealthCare ultrason makineleri

16-05-2024

CVE-2023-52424

SSID karışıklık saldırısı

WEP, WPA3, 802.11X/EAP ve AMPE protokollerini temel alan tüm işletim sistemleri ve Wi-Fi istemcileri

17-05-2024

CVE-2014-100005, CVE-2021-40655

CSRF, bilgi açığa çıkması

D-Link yönlendirici

21-05-2024

CVE-2024-4323

DoS

Fluent Bit

21-05-2024

CVE-2024-34359

Rastgele kod yürütme

Llama_cpp_python Python paketi

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

15-05-2024

LunarWeb ve LunarMail

Arka kapı

MFA

17-05-2024

Gomir

Arka kapı

Linux

19-05-2024

Grandoreiro (yeniden)

Bankacılık Truva Atı

Dünya çapında 1.500'den fazla banka

Haftanın Teknolojik Yenilikleri

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

15-05-2024

Android 15’te zararlı yazılımları önlemeye yönelik yenilikler

Güvenlik

Android

21-05-2024

Windows 11, NTLM'yi kullanımdan kaldırıyor

Uygulama kontrolleri ve güvenlik

Windows 11

Haber Yazısı 1

Microsoft, Aktif Olarak Kullanılan İki Sıfır Gün Dahil 61 Kusuru Düzeltti

TARİH: 15 Mayıs 2024

Microsoft, Mayıs 2024 Salı Yaması güncellemelerinde aktif olarak kullanılan iki sıfır gün zafiyeti dahil toplam 61 yeni güvenlik açığını giderdi.

61 kusurdan biri Kritik, 59'u Önemli ve biri Orta olarak derecelendirildi. Bu zafiyetlere Chromium tabanlı Edge tarayıcısında geçen ay çözülen 30 güvenlik açığına ek olarak , yakın zamanda açıklanan ve saldırılarda istismar edildiği etiketlenen iki sıfır gün zafiyeti de ( CVE-2024-4671 ve CVE-2024-4761 ) dahildir.

Aktif olarak istismar edilen iki güvenlik açığı aşağıda verildiği gibidir:

- CVE-2024-30040 (CVSS puanı: 8,8)- Windows MSHTML Platformu Güvenlik Özelliğinin Atlama Güvenlik Açığı
- CVE-2024-30051 (CVSS puanı: 7,8)- Windows Masaüstü Pencere Yöneticisi ( DWM ) Çekirdek Kütüphanesinde Ayrıcalık Yükseltme Güvenlik Açığı

Diğer Üreticilerin Yazılım Yamaları

Microsoft'a ek olarak, son birkaç hafta içinde çeşitli güvenlik açıklarını düzeltmek için diğer üreticiler tarafından güvenlik güncellemeleri yayımlandı:

- Adobe
- Android
- Apple
- Arm
- ASUS
- Atos
- Broadcom (VMware dahil)
- Cacti
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- Google Cloud
- Google Wear OS
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise
- HP Enterprise Aruba Networks
- IBM
- Intel
- Jenkins
- Juniper Networks
- Lenovo
- Linux dağıtımları DebianOracle LinuxRed HatSUSE ve Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Mozilla Thunderbird
- NVIDIA
- ownCloud
- Palo Alto Networks
- Progress Software
- QNAP
- Qualcomm
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- SonicWall
- Tinyproxy
- Veeam
- Veritas
- Zimbra
- Zoom, ve
- Zyxel

İlgili yamaların en hızlı şekilde uygulanması önerilmektedir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA Acil Uyarı Yayınladı: Mirth Connect Saldırı Altında

TARİH: 21 Mayıs 2024

CISA, pazartesi günü KEV kataloğuna aktif saldırı altındaki NextGen Healthcare Mirth Connect'i etkileyen bir güvenlik kusuru ekledi.

CVE-2023-43208 (CVSS puanı: Yok) olarak takip edilen kusur, başka bir kritik kusur olan CVE-2023-37679 (CVSS puanı: 9,8) için tamamlanmamış bir yamadan kaynaklanan, kimliği doğrulanmamış uzaktan kod yürütülmesi zafiyetiyle ilgilidir.

Güvenlik açığının ayrıntıları ilk olarak Horizon3.ai tarafından Ekim 2023'ün sonlarında ek teknik özellikler ve bu ocak ayının başlarında yayınlanan bir PoC istismarıyla birlikte ortaya çıkarıldı.

Mirth Connect, sağlık sektöründe kullanılan ve birçok türde mesajın çift yönlü gönderilmesini kullanarak bilgilerin yönetimini sağlayan bir platformlar arası arayüz motorudur. Bu arayüz motorunun birincil kullanımı sağlık alanındadır.

Güvenlik araştırmacısı Naveen Sunkavally, CVE-2023-43208'in "XML veri yüklerinin sırasını kaldırmak için Java XStream kitaplığının güvenli olmayan kullanımıyla ilgili olduğunu" belirterek, kusurun kolaylıkla istismar edilebileceğini belirtti.

CISA, kusurdan yararlanan saldırıların niteliği hakkında herhangi bir bilgi vermedi ve kimin aktif olarak kullandığı ya da açıktan yararlanmanın ne zaman kaydedildiği belli değil.

KEV kataloğuna ayrıca, teknoloji devinin gerçek dünyadaki saldırılarda istismar edildiğini kabul ettiği Google Chrome tarayıcısını ( CVE-2024-4947) etkileyen, yeni açıklanan türde bir karışıklık hatası da eklendi.

Federal kurumların yazılımı yamalı bir sürüme (Mirth Connect sürüm 4.4.1 veya üzeri ve Chrome sürüm 125.0.6422.60) güncellemesi gerekmektedir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Siber Güvenlik Haberi1
  3. Siber Güvenlik Haberi2
  4. Exploitler
  5. Zafiyetler
  6. Zararlı Yazılımlar
  7. Teknolojik Yenilikler