2024 21. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
2024 21. Hafta Siber Güvenlik Gündemi
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
Path/ directory traversal attack |
Yol/dizin geçişi, web kök klasörünün dışında depolanan dosyalara ve dizinlere erişmeyi amaçlayan saldırı türüdür. |
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
19-05-2024 |
Dizin geçişi |
Apache OFBiz 18.12.12 |
|
19-05-2024 |
SQLi |
Wordpress Theme XStore 9.3.8 |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
16-05-2024 |
Sıfırıncı gün zaafiyeti |
Google Chrome |
|
16-05-2024 |
Ayrıcalık yükseltme, komut ekleme, yol geçişi, koruma mekanizması arızası |
GE HealthCare ultrason makineleri |
|
16-05-2024 |
SSID karışıklık saldırısı |
WEP, WPA3, 802.11X/EAP ve AMPE protokollerini temel alan tüm işletim sistemleri ve Wi-Fi istemcileri |
|
17-05-2024 |
CSRF, bilgi açığa çıkması |
D-Link yönlendirici |
|
21-05-2024 |
DoS |
Fluent Bit |
|
21-05-2024 |
Rastgele kod yürütme |
Llama_cpp_python Python paketi |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
15-05-2024 |
Arka kapı |
MFA |
|
17-05-2024 |
Arka kapı |
Linux |
|
19-05-2024 |
Grandoreiro (yeniden) |
Bankacılık Truva Atı |
Dünya çapında 1.500'den fazla banka |
Haftanın Teknolojik Yenilikleri
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
15-05-2024 |
Android 15’te zararlı yazılımları önlemeye yönelik yenilikler |
Güvenlik |
Android |
21-05-2024 |
Uygulama kontrolleri ve güvenlik |
Windows 11 |
Haber Yazısı 1
Microsoft, Aktif Olarak Kullanılan İki Sıfır Gün Dahil 61 Kusuru Düzeltti
TARİH: 15 Mayıs 2024
Microsoft, Mayıs 2024 Salı Yaması güncellemelerinde aktif olarak kullanılan iki sıfır gün zafiyeti dahil toplam 61 yeni güvenlik açığını giderdi.
61 kusurdan biri Kritik, 59'u Önemli ve biri Orta olarak derecelendirildi. Bu zafiyetlere Chromium tabanlı Edge tarayıcısında geçen ay çözülen 30 güvenlik açığına ek olarak , yakın zamanda açıklanan ve saldırılarda istismar edildiği etiketlenen iki sıfır gün zafiyeti de ( CVE-2024-4671 ve CVE-2024-4761 ) dahildir.
Aktif olarak istismar edilen iki güvenlik açığı aşağıda verildiği gibidir:
- CVE-2024-30040 (CVSS puanı: 8,8)- Windows MSHTML Platformu Güvenlik Özelliğinin Atlama Güvenlik Açığı
- CVE-2024-30051 (CVSS puanı: 7,8)- Windows Masaüstü Pencere Yöneticisi ( DWM ) Çekirdek Kütüphanesinde Ayrıcalık Yükseltme Güvenlik Açığı
Diğer Üreticilerin Yazılım Yamaları
Microsoft'a ek olarak, son birkaç hafta içinde çeşitli güvenlik açıklarını düzeltmek için diğer üreticiler tarafından güvenlik güncellemeleri yayımlandı:
- Adobe
- Android
- Apple
- Arm
- ASUS
- Atos
- Broadcom (VMware dahil)
- Cacti
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- Google Cloud
- Google Wear OS
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise
- HP Enterprise Aruba Networks
- IBM
- Intel
- Jenkins
- Juniper Networks
- Lenovo
- Linux dağıtımları Debian, Oracle Linux, Red Hat, SUSE ve Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Mozilla Thunderbird
- NVIDIA
- ownCloud
- Palo Alto Networks
- Progress Software
- QNAP
- Qualcomm
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- SonicWall
- Tinyproxy
- Veeam
- Veritas
- Zimbra
- Zoom, ve
- Zyxel
İlgili yamaların en hızlı şekilde uygulanması önerilmektedir.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
CISA Acil Uyarı Yayınladı: Mirth Connect Saldırı Altında
TARİH: 21 Mayıs 2024
CISA, pazartesi günü KEV kataloğuna aktif saldırı altındaki NextGen Healthcare Mirth Connect'i etkileyen bir güvenlik kusuru ekledi.
CVE-2023-43208 (CVSS puanı: Yok) olarak takip edilen kusur, başka bir kritik kusur olan CVE-2023-37679 (CVSS puanı: 9,8) için tamamlanmamış bir yamadan kaynaklanan, kimliği doğrulanmamış uzaktan kod yürütülmesi zafiyetiyle ilgilidir.
Güvenlik açığının ayrıntıları ilk olarak Horizon3.ai tarafından Ekim 2023'ün sonlarında ek teknik özellikler ve bu ocak ayının başlarında yayınlanan bir PoC istismarıyla birlikte ortaya çıkarıldı.
Mirth Connect, sağlık sektöründe kullanılan ve birçok türde mesajın çift yönlü gönderilmesini kullanarak bilgilerin yönetimini sağlayan bir platformlar arası arayüz motorudur. Bu arayüz motorunun birincil kullanımı sağlık alanındadır.
Güvenlik araştırmacısı Naveen Sunkavally, CVE-2023-43208'in "XML veri yüklerinin sırasını kaldırmak için Java XStream kitaplığının güvenli olmayan kullanımıyla ilgili olduğunu" belirterek, kusurun kolaylıkla istismar edilebileceğini belirtti.
CISA, kusurdan yararlanan saldırıların niteliği hakkında herhangi bir bilgi vermedi ve kimin aktif olarak kullandığı ya da açıktan yararlanmanın ne zaman kaydedildiği belli değil.
KEV kataloğuna ayrıca, teknoloji devinin gerçek dünyadaki saldırılarda istismar edildiğini kabul ettiği Google Chrome tarayıcısını ( CVE-2024-4947) etkileyen, yeni açıklanan türde bir karışıklık hatası da eklendi.
Federal kurumların yazılımı yamalı bir sürüme (Mirth Connect sürüm 4.4.1 veya üzeri ve Chrome sürüm 125.0.6422.60) güncellemesi gerekmektedir.
[2] Haber ayrıntılarına buradan ulaşabilirsiniz.