2024 25. ve 26. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
25. ve 26. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
LUN |
Logical Unit Number / Mantıksal Birim Numarası |
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
14-06-2024 |
RCE |
Windows |
|
14-06-2024 |
RCE |
Zyxel IKE Paket Kod Çözücü |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
12-06-2024 |
Ayrıcalık yükseltme |
Windows |
|
13-06-2024 |
Pixel Firmware |
Ayrıcalık yükseltme |
|
14-06-2024 |
24 adet farklı zafiyet |
ZKTeco biyometrik sistemi |
|
17-06-2024 |
Kimlik doğrulama atlama, ara bellek taşması |
ASUS yönlendiricileri |
|
18-06-2024 |
Ayrıcalık yükseltme ve uzaktan kod yürütme |
VMware, Cloud Foundation, vCenter Server ve vSphere ESXi |
|
19-06-2024 |
Uzaktan kod yürütme |
Mailcow posta sunucusu |
|
20-06-2024 |
Arabellek taşması |
Intel CPU |
|
21-06-2024 |
Dizin geçiş hatası |
SolarWinds Serv-U |
|
24-06-2024 |
RCE |
Ollama |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
12-06-2024 |
Kimlik avı |
İş arayan kişiler |
|
13-06-2024 |
Truva atı |
Windows ve Linux Sistemler |
|
15-06-2024 |
Casusluk |
Hindistan hükümeti |
|
20-06-2024 |
Kötü amaçlı yazılım yükleyicisi |
Çin kuruluşları |
|
20-06-2024 |
Hassas veri toplama |
Güvenliği ihlal edilmiş hostlar |
|
22-06-2024 |
Arka Kapı |
Rusya sektörleri |
Haber Yazısı 1
Microsoft, Haziran Ayı Güncellemelerini Yayınladı!
TARİH: 12 Haziran 2024
Microsoft, Haziran 2024 için Salı Yaması güncellemelerinin bir parçası olarak 51 kusuru giderecek güvenlik güncellemeleri yayımladı.
51 güvenlik açığından biri kritik geri kalanı önemli olarak derecelendirildi. Bu güncellemeler geçtiğimiz ay Chromium tabanlı Edge tarayıcısında çözülen 17 güvenlik açığına ek olarak ortaya çıkmıştır.
Bu ayki güncellemede düzeltilen zafiyetlerden ciddisi, Microsoft Messenger Queuing (MSMQ) hizmetindeki kritik uzaktan kod yürütme (RCE) zafiyetidir ( CVE-2024-30080 , CVSS puanı: 9,8).
Microsoft, "Bu güvenlik açığından yararlanmak için, bir saldırganın özel hazırlanmış kötü amaçlı bir MSMQ paketini bir MSMQ sunucusuna göndermesi gerekir. Buda sunucu tarafında uzaktan kod yürütülmesine neden olabilir." dedi.
Diğer üreticilere ait yamalar:
Microsoft'a ek olarak diğer satıcılar tarafından da son birkaç hafta içinde çeşitli güvenlik açıklarını düzeltmek için güvenlik güncellemeleri yayımlandı:
- Adobe
- Amazon Web Services
- AMD
- Apple visionOS
- Arm
- ASUS
- Atlassian
- AutomationDirect
- Bosch
- Broadcom (including VMware)
- Cisco
- Citrix
- Cox
- D-Link
- Dell
- Drupal
- F5
- Fortinet
- Fortra Tripwire Enterprise
- GitLab
- Google Android
- Google Chrome
- Google Cloud
- Google Wear OS
- Hitachi Energy
- HP
- HP Enterprise
- HP Enterprise Aruba Networks
- IBM
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- Linux dağıtımları Debian, Oracle Linux, Red Hat,
- SUSE ve Ubuntu
- MediaTek
- Mitsubishi Electric
- Mozilla Firefox and Firefox ESR
- NETGEAR
- NVIDIA
- PHP
- Progress Software
- QNAP
- Qualcomm
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- Sophos
- Synology
- TP-Link
- Trend Micro
- Veeam
- Veritas
- Zoho ManageEngine ServiceDesk Plus
- Zoom ve
- Zyxel
Haber ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Hileli Yönetici Hesapları Nedeniyle Bazı WordPress Eklentileri Tehdit Altında
TARİH: 25 Haziran 2024
Siber saldırganların hileli yönetici hesapları oluşturması nedeniyle bazı wordpress eklentisinin güvenliği tehlikeye girdi. Birden fazla WordPress eklentisi, keyfi eylemler gerçekleştirmek amacıyla hileli yönetici hesapları oluşturmayı mümkün kılan kötü amaçlı kod enjekte etmek üzere arka kapıyla kapatılmıştır.
Wordfence güvenlik araştırmacısı Chloe Chamberland pazartesi günü yaptığı açıklamada, "Enjekte edilen kötü amaçlı yazılım, yeni bir yönetici kullanıcı hesabı oluşturmaya çalışıyor ve ardından bu ayrıntıları saldırganın kontrolündeki sunucuya geri gönderiyor. Ayrıca, tehdit aktörünün, web sitesi genelinde SEO spam'i eklediği görülen web sitelerinin altbilgisine kötü amaçlı JavaScript de enjekte ettiği görülüyor." dedi.
Yönetici hesapları "Options" ve "PluginAuth" kullanıcı adlarına sahiptir ve hesap bilgileri 94.156.79[.]8 IP adresine sızdırılmıştır. Kampanyanın arkasındaki bilinmeyen saldırganların eklentileri nasıl tehlikeye atmayı başardığı şu anda bilinmiyor ancak yazılım tedarik zinciri saldırısının ilk işaretleri 21 Haziran 2024'e kadar uzanıyor.
Söz konusu eklentiler, devam eden inceleme nedeniyle artık WordPress eklenti dizininden indirilemiyor:
- Social Warfare 4.4.6.4 – 4.4.7.1 (Yamalı sürüm: 4.4.7.3)- 30.000'den fazla yükleme
- Blaze Widget 2.2.5 – 2.5.2 (Yamalı sürüm: Yok)- 10'dan fazla yükleme
- Wrapper Link Element 1.0.2 – 1.0.3 (Yamalı sürüm: Yok)- 1.000'den fazla yükleme
- Contact Form 7 Multi-Step Addon 1.0.4 – 1.0.5 (Yamalı sürüm: Yok)- 700'den fazla yükleme
- Simply Show Hooks 1.2.1 (Yamalı sürüm: Yok)- 4.000'den fazla yükleme
-Bahsi geçen eklentilerin kullanıcılarına, sitelerinde şüpheli yönetici hesaplarını incelemeleri ve zararlı kodları kaldırmanın yanı sıra bunları silmeleri tavsiye edilir.
Haber ayrıntılarına buradan ulaşabilirsiniz.