2024 34. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
34. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
C&C Sunucusu |
Komuta ve kontrol [C&C] sunucusu, kötü amaçlı yazılımlar tarafından tehlikeye atılan sistemlere komutlar göndermek ve hedef ağdan çalınan verileri almak için kullanılan bir saldırgan veya siber suçlu tarafından kontrol edilen bir bilgisayardır. |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
15-08-2024 |
Yetkisiz erişim |
GitHub Actions |
|
15-08-2024 |
Keyfi kod yürütme |
SolarWinds |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
15-08-2024 |
Botnet |
Zayıf SSH parolaları |
|
20-08-2024 |
Kimlik avı |
Son kullanıcı |
|
20-08-2024 |
Arka kapı |
Sunucu |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Tür |
Platform |
15-08-2024 |
Fidye yazılımı |
Sunucu sistemleri |
Haber Yazısı 1
Microsoft, 10 Kritik Sıfır Olan 90 Zafiyet İçin Yama Yayımladı
TARİH: 14 Ağustos 2024
Microsoft, 10'u sıfır günlük olmak üzere toplam 90 güvenlik açığı için yama yayınladı. Zafiyetlerden altısı aktif olarak istismar edilmektedir.
90 zafiyetten dokuzu Kritik, 80'i Önemli ve biri Orta olarak derecelendirildi. Microsoft ayrıca geçen aydan beri Edge tarayıcısında 36 güvenlik açığını gidermek için yama yayınlamıştı.
Aktif olarak kullanılan 6 güvenlik açığı aşağıda verildiği gibidir:
- CVE-2024-38189 (CVSS puanı: 8.8)- Microsoft Project Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2024-38178 (CVSS puanı: 7.5)- Windows Komut Dosyası Motoru Bellek Bozulması Güvenlik Açığı
- CVE-2024-38193 (CVSS puanı: 7,8)-WinSock Ayrıcalık Yükseltme Güvenlik Açığı için Windows Yardımcı İşlev Sürücüsü
- CVE-2024-38106 (CVSS puanı: 7.0)- Windows Kernel Ayrıcalık Yükseltme Güvenlik Açığı
- CVE-2024-38107 (CVSS puanı: 7,8)- Windows Güç Bağımlılığı Koordinatörü Ayrıcalık Yükseltme Güvenlik Açığı
- CVE-2024-38213 (CVSS puanı: 6.5)- Windows Web Güvenliği İşareti Özelliği Güvenlik Açığı Atlama
Microsoft'a ek olarak, son birkaç hafta içinde diğer satıcılar tarafından da çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayınlandı. Bu güvenlik açıklıkları aşağıda verildiği gibidir:
- Adobe
- AMD
- Apple
- Arm
- Bosch
- Broadcom (Vmware dahil)
- Cisco
- Citrix
- D-brnk
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Android
- Google Chrome
- Google Cloud
- Google Wear OS
- HMS Networks
- HP
- HP Enterprise (Aruba Networks dahil)
- IBM
- Intel
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- brnux dağıtımları Amazon brnux, Debian, Oracle brnux, Red Hat, Rocky brnux, SUSE ve Ubuntu
- MediaTek
- Mitel
- MongoDB
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NVIDIA
- Progress Software
- Qualcomm
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SonicWall
- Splunk
- Spring Framework
- T-Head
- Trend Micro
- Zoom ve
- Zyxel
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
CISA, Kritik Jenkins Güvenlik Açığını KEV Kataloğuna Ekledi
TARİH: 20 Ağustos 2024
CISA, ransomware saldırılarında kritik Jenkins güvenlik açığının aktif olarak kullanıldığı konusunda uyarı yaparak güvenlik açığını KEV (Bilinen İstismar Edilen Güvenlik Açıkları) kataloğuna ekledi.
CVE-2024-23897 (CVSS puanı: 9,8) olarak izlenen güvenlik açığı, kod yürütülmesine yol açabilecek bir yol geçiş zafiyetidir.
CISA yaptığı açıklamada, "Jenkins Komut Satırı Arayüzü (CLI), saldırganların belirli dosyalara sınırlı okuma erişimi sağlamasına olanak tanıyan ve kod yürütülmesine yol açabilen bir yol geçiş güvenlik açığı içeriyor" dedi.
Zafiyet ilk olarak Ocak 2024'te Sonar güvenlik araştırmacıları tarafından ortaya çıkarıldı ve Jenkins 2.442 ve LTS 2.426.3 sürümlerinde komut ayrıştırıcı özelliği devre dışı bırakılarak giderildi.
Trend Micro, mart ayında Hollanda, Singapur ve Almanya'dan kaynaklanan çeşitli saldırı örneklerini ortaya çıkardığını ve söz konusu açığın uzaktan kod yürütme istismarlarının aktif olarak alınıp satıldığı örnekleri tespit ettiğini açıklamıştı. Son haftalarda CloudSEK ve Juniper Networks , BORN Group ve Brontoo Technology Solutions şirketlerine sızmak için CVE-2024-23897'yi kullanan bir dizi siber saldırıyı ortaya çıkardı.
CloudSEK, "CVE-2024-23897, saldırganların Jenkins sunucusundaki keyfi dosyaları okumasına izin veren kimliği doğrulanmamış bir LFI güvenlik açığıdır. Bu güvenlik açığı, saldırganların belirli parametreleri manipüle etmesine ve sunucuyu hassas dosyaların içeriklerine erişmesi ve bunları görüntülemesi için kandırmasına olanak tanıyan uygunsuz giriş doğrulamasından kaynaklanmaktadır" dedi .
İşletimler en kısada sürede ilgili yamaları uygulamalıdır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.