2024 29. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
29. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
Attack Signature |
Bir bilgisayar sistemine saldırı gerçekleştirmek amacıyla meydana gelen olayların düzeni. Genellikle bir izinsiz giriş birkaç adımdan oluşur ve eğer adımların sırası belirlenebilirse iki saldırının benzer olup olmadığı ve dolayısıyla aynı kaynaktan gelmiş olabileceği görülebilir. |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
15-07-2024 |
Fidye yazılımı |
Genel |
|
12-07-2024 |
Uzaktan kontrol etme, kod yürütme, kripto para madenciliği yapma |
Samba Dosya Paylaşımları |
|
11-07-2024 |
Uzaktan erişim trojanı |
Madencilik, imalat, konaklama ve kamu hizmetleri sektörlerini |
|
10-07-2024 |
Fidye yazılımı |
Veeam Yedekleme Yazılımı |
|
10-07-2024 |
Komut yükleme ve yürütme |
E-kitaplar |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
16-07-2024 |
Remote Code Execution |
Geoserver » Geoserver Geotools » Geotools |
|
12-07-2024 |
Bypass |
Exim Mail Sunucusu |
|
11-07-2024 |
Remote Command Execution |
PHP » PHP Fedoraproject » Fedora |
|
11-07-2024 |
Yetkisiz Pipeline Tetikleme |
Gitlab » Gitlab |
|
10-07-2024 |
Remote Code Execution |
OpenSSH |
Haftanın Teknolojik Yenilikleri
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
10-07-2024 |
Google, Yüksek Riskli Kullanıcılar İçin Gelişmiş Koruma Programına Parolalar Ekliyor |
Güvenlik |
Google hesabı |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Tür |
Platform |
10-07-2024 |
Yetkisiz Erişim |
Bilinmiyor |
|
13-07-2024 |
Yetkisiz Erişim |
AT&T'nin kablosuz ağı |
Haber Yazısı
Palo Alto Networks, Expedition Göç Aracındaki Kritik Kusuru Düzeltiyor
TARİH: 11 Temmuz 2024
Palo Alto Networks, ürünlerini etkileyen beş güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı; bunlar arasında kimlik doğrulama atlamasına yol açabilecek kritik bir hata da yer alıyor.
CVE-2024-5910 (CVSS puanı: 9,3) olarak kataloglanan güvenlik açığı, Expedition geçiş aracında eksik kimlik doğrulaması durumu olarak tanımlanıyor ve bu durum bir yönetici hesabının ele geçirilmesine yol açabiliyor.
Şirket, Palo Alto Networks Expedition'daki kritik bir işlev için kimlik doğrulamasının eksik olmasının, Expedition'a ağ erişimi olan saldırganlar için bir Expedition yönetici hesabının ele geçirilmesine yol açabileceğini ve bu sorun nedeniyle Expedition'a aktarılan yapılandırma sırları, kimlik bilgileri ve diğer verilerin risk altında olduğunu duyurdu.
Bu kusur, sorunu çözen 1.2.92 sürümünden önceki tüm Expedition sürümlerini etkiliyor. Synopsys Siber Güvenlik Araştırma Merkezi'nden (CyRC) Brian Hysell, sorunu keşfeden ve bildiren kişi olarak kabul ediliyor.
Bu açığın gerçek hayatta kullanıldığına dair bir kanıt bulunmamakla birlikte, kullanıcıların olası tehditlere karşı korunmak için en son sürüme güncellemeleri veya geçici çözüm olarak Expedition'a ağ erişimini yetkili kullanıcılar, ana bilgisayarlar veya ağlarla sınırlandırması öneriliyor.
Ayrıca Amerikalı siber güvenlik firması, Palo Alto Networks PAN-OS güvenlik duvarı ile bir RADIUS sunucusu arasında kimlik doğrulamayı atlatmak için aracı saldırı (AitM) gerçekleştirme yeteneğine sahip kötü niyetli bir aktörün BlastRADIUS (CVE-2024-3596) adı verilen RADIUS protokolündeki yeni açıklanan bir açığı da düzeltti.
Açıklamada, güvenlik açığının saldırganın "RADIUS kimlik doğrulaması kullanıldığında ve RADIUS sunucu profilinde CHAP veya PAP seçildiğinde ayrıcalıkları 'süper kullanıcı'ya yükseltmesine" olanak tanıdığı belirtildi.
Aşağıdaki ürünler eksikliklerden etkileniyor:
- PAN-OS 11.1 (sürümler < 11.1.3, >= 11.1.3'te düzeltildi)
- PAN-OS 11.0 (sürümler < 11.0.4-h4, >= 11.0.4-h4'te düzeltildi)
- PAN-OS 10.2 (sürümler < 10.2.10, >= 10.2.10'da düzeltildi)
- PAN-OS 10.1 (sürümler < 10.1.14, >= 10.1.14'te düzeltildi)
- PAN-OS 9.1 (sürümler < 9.1.19, >= 9.1.19'da düzeltildi)
- Prisma Access (tüm sürümler, düzeltmenin 30 Temmuz'da yayınlanması bekleniyor)
Ayrıca, kimlik doğrulama protokolleri Taşıma Katmanı Güvenliği (TLS) sunmadığından, şifrelenmiş bir tünel tarafından kapsüllenmedikçe ne CHAP ne de PAP'ın kullanılmaması gerektiği belirtildi. TLS tüneliyle birlikte kullanıldıkları durumlarda savunmasız değillerdir.
Ancak, bir RADIUS sunucusu için kimlik doğrulama protokolü olarak PAP ile EAP-TTLS kullanacak şekilde yapılandırılmış PAN-OS güvenlik duvarlarının da saldırıya maruz kalmadığını belirtmekte fayda var.
Haber ayrıntılarına buradan ulaşabilirsiniz.