EN
EN

2024 33. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

33. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Boundary (Sınır)

Bir sistemin veya ağın başka bir sisteme veya ağa bağlandığı "kenarı". Örneğin Yerel Alan Ağı ile internet arasındaki bağlantıyı sağlayan güvenlik duvarı Sınırın bir parçasıdır.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

07-08-2024

Chameleon

Truva atı

Android bankacılık uygulamaları

07-08-2024

GoGra

Arka kapı

Güney Asya medya kuruluşu

12-08-2024

PlugY ve GrewApacha

Arka kapı

Rus hükümeti ve BT kuruluşları

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

07-08-2024

CVE-2024-42008

XSS

Roundcube Webmail

08-08-2024

CVE-2024-4885

Uzaktan kod yürütme

WhatsUp Gold

08-08-2024

CVE-2024-38202

Ayrıcalık yükseltme

Windows

08-08-2024

CVE-2024-38200

Kimlik sahtekarlığı

Microsoft » 365 Apps

Microsoft » Office

09-08-2024

CVE-2023-50809

Uzaktan kod yürütme

Sonos Hoparlör

12-08-2024

CVE-2024-33893

XSS

Hms-networks » Ewon Cosy Firmware

13-08-2024

CVE-2024-7589

Kod çalıştırma

Freebsd

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

08-08-2024

Maltepe Üniversitesi

Fidye yazılımı

İlgili kuruluşun sistemleri

Haber Yazısı

CISA, Korsanların Eski Cisco Smart Install Özelliğini Kötüye Kullanması Konusunda Uyarıyor

TARİH: 9 Ağustos 2024

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), tehdit aktörlerinin hassas verilere erişmek amacıyla eski Cisco Smart Install ( SMI ) özelliğini kötüye kullandığını açıkladı.

Kurum, saldırganların Cisco'nun eski Smart Install özelliğini kötüye kullanarak cihazlardaki mevcut protokolleri veya yazılımları kullanarak sistem yapılandırma dosyalarını ele geçirdiğini söyledi.

Ayrıca Cisco ağ aygıtlarında kullanılan zayıf parola türlerini gözlemlemeye devam ettiğini ve bu nedenle bunları parola kırma saldırılarına maruz bıraktığını söyledi. Parola türleri, bir Cisco aygıtının parolasını bir sistem yapılandırma dosyası içinde güvence altına almak için kullanılan algoritmaları ifade eder.

Bu şekilde cihaza erişim sağlayabilen tehdit aktörleri, sistem yapılandırma dosyalarına kolayca erişebilecek ve bu da kurban ağlarının daha derinlemesine ele geçirilmesini kolaylaştıracaktır.

CISA, "Kuruluşlar, ağ cihazlarındaki tüm parolaların yeterli düzeyde koruma kullanılarak saklanmasını sağlamalıdır" derken, " yapılandırma dosyalarındaki parolaları korumak için tüm Cisco cihazları için tip 8 parola koruması" önerdiğini de sözlerine ekledi.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Veri İhlali
  5. Haber Yazısı