EN
EN

2024 29. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

29. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Attack Signature

Bir bilgisayar sistemine saldırı gerçekleştirmek amacıyla meydana gelen olayların düzeni. Genellikle bir izinsiz giriş birkaç adımdan oluşur ve eğer adımların sırası belirlenebilirse iki saldırının benzer olup olmadığı ve dolayısıyla aynı kaynaktan gelmiş olabileceği görülebilir.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

15-07-2024

HardBit Ransomware 4.0

Fidye yazılımı

Genel

12-07-2024

DarkGate

Uzaktan kontrol etme, kod yürütme, kripto para madenciliği yapma

Samba Dosya Paylaşımları

11-07-2024

Yeni Poco RAT

Uzaktan erişim trojanı

Madencilik, imalat, konaklama ve kamu hizmetleri sektörlerini

10-07-2024

EstateRansomware

Fidye yazılımı

Veeam Yedekleme Yazılımı

10-07-2024

ViperSoftX

Komut yükleme ve yürütme

E-kitaplar

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

16-07-2024

CVE-2024-36401

Remote Code Execution

Geoserver » Geoserver

Geotools » Geotools

12-07-2024

CVE-2024-39929

Bypass

Exim Mail Sunucusu

11-07-2024

CVE-2024-4577

Remote Command Execution

PHP » PHP

Fedoraproject » Fedora

11-07-2024

CVE-2024-6385

Yetkisiz Pipeline Tetikleme

Gitlab » Gitlab

10-07-2024

CVE-2024-6387

Remote Code Execution

OpenSSH

Haftanın Teknolojik Yenilikleri

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

 

10-07-2024

Google, Yüksek Riskli Kullanıcılar İçin Gelişmiş Koruma Programına Parolalar Ekliyor

Güvenlik

 

Google hesabı

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

10-07-2024

Uber Technologies Inc.

Yetkisiz Erişim

Bilinmiyor

13-07-2024

AT&T

Yetkisiz Erişim

AT&T'nin kablosuz ağı

Haber Yazısı

Palo Alto Networks, Expedition Göç Aracındaki Kritik Kusuru Düzeltiyor

TARİH: 11 Temmuz 2024

Palo Alto Networks, ürünlerini etkileyen beş güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı; bunlar arasında kimlik doğrulama atlamasına yol açabilecek kritik bir hata da yer alıyor.

CVE-2024-5910 (CVSS puanı: 9,3) olarak kataloglanan güvenlik açığı, Expedition geçiş aracında eksik kimlik doğrulaması durumu olarak tanımlanıyor ve bu durum bir yönetici hesabının ele geçirilmesine yol açabiliyor.

Şirket, Palo Alto Networks Expedition'daki kritik bir işlev için kimlik doğrulamasının eksik olmasının, Expedition'a ağ erişimi olan saldırganlar için bir Expedition yönetici hesabının ele geçirilmesine yol açabileceğini ve bu sorun nedeniyle Expedition'a aktarılan yapılandırma sırları, kimlik bilgileri ve diğer verilerin risk altında olduğunu duyurdu.

Bu kusur, sorunu çözen 1.2.92 sürümünden önceki tüm Expedition sürümlerini etkiliyor. Synopsys Siber Güvenlik Araştırma Merkezi'nden (CyRC) Brian Hysell, sorunu keşfeden ve bildiren kişi olarak kabul ediliyor.

Bu açığın gerçek hayatta kullanıldığına dair bir kanıt bulunmamakla birlikte, kullanıcıların olası tehditlere karşı korunmak için en son sürüme güncellemeleri veya geçici çözüm olarak Expedition'a ağ erişimini yetkili kullanıcılar, ana bilgisayarlar veya ağlarla sınırlandırması öneriliyor.

Ayrıca Amerikalı siber güvenlik firması, Palo Alto Networks PAN-OS güvenlik duvarı ile bir RADIUS sunucusu arasında kimlik doğrulamayı atlatmak için aracı saldırı (AitM) gerçekleştirme yeteneğine sahip kötü niyetli bir aktörün BlastRADIUS (CVE-2024-3596) adı verilen RADIUS protokolündeki yeni açıklanan bir açığı da düzeltti.

Açıklamada, güvenlik açığının saldırganın "RADIUS kimlik doğrulaması kullanıldığında ve RADIUS sunucu profilinde CHAP veya PAP seçildiğinde ayrıcalıkları 'süper kullanıcı'ya yükseltmesine" olanak tanıdığı belirtildi.

Aşağıdaki ürünler eksikliklerden etkileniyor:

- PAN-OS 11.1 (sürümler < 11.1.3, >= 11.1.3'te düzeltildi)
- PAN-OS 11.0 (sürümler < 11.0.4-h4, >= 11.0.4-h4'te düzeltildi)
- PAN-OS 10.2 (sürümler < 10.2.10, >= 10.2.10'da düzeltildi)
- PAN-OS 10.1 (sürümler < 10.1.14, >= 10.1.14'te düzeltildi)
- PAN-OS 9.1 (sürümler < 9.1.19, >= 9.1.19'da düzeltildi)
- Prisma Access (tüm sürümler, düzeltmenin 30 Temmuz'da yayınlanması bekleniyor)

Ayrıca, kimlik doğrulama protokolleri Taşıma Katmanı Güvenliği (TLS) sunmadığından, şifrelenmiş bir tünel tarafından kapsüllenmedikçe ne CHAP ne de PAP'ın kullanılmaması gerektiği belirtildi. TLS tüneliyle birlikte kullanıldıkları durumlarda savunmasız değillerdir.

Ancak, bir RADIUS sunucusu için kimlik doğrulama protokolü olarak PAP ile EAP-TTLS kullanacak şekilde yapılandırılmış PAN-OS güvenlik duvarlarının da saldırıya maruz kalmadığını belirtmekte fayda var.

Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Teknolojik Yenilik
  5. Veri İhlali 1
  6. Veri İhlali 2
  7. Haber Yazısı