EN
EN

2024 34. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

34. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

C&C Sunucusu

Komuta ve kontrol [C&C] sunucusu, kötü amaçlı yazılımlar tarafından tehlikeye atılan sistemlere komutlar göndermek ve hedef ağdan çalınan verileri almak için kullanılan bir saldırgan veya siber suçlu tarafından kontrol edilen bir bilgisayardır.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

15-08-2024

ArtiPACKED

Yetkisiz erişim

GitHub Actions

15-08-2024

CVE-2024-28986

Keyfi kod yürütme

SolarWinds

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

15-08-2024

Gafgyt varyantı

Botnet

Zayıf SSH parolaları

20-08-2024

AnvilEcho

Kimlik avı

Son kullanıcı

20-08-2024

Msupedge

Arka kapı

Sunucu

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

15-08-2024

Gündoğdu Mobilya Sanayi Ticaret Ltd. Şti.

Fidye yazılımı

Sunucu sistemleri

Haber Yazısı 1

Microsoft, 10 Kritik Sıfır Olan 90 Zafiyet İçin Yama Yayımladı

TARİH: 14 Ağustos 2024

Microsoft, 10'u sıfır günlük olmak üzere toplam 90 güvenlik açığı  için yama yayınladı. Zafiyetlerden altısı aktif olarak istismar edilmektedir.

90 zafiyetten dokuzu Kritik, 80'i Önemli ve biri Orta olarak derecelendirildi. Microsoft ayrıca geçen aydan beri Edge tarayıcısında 36 güvenlik açığını gidermek için yama yayınlamıştı.

Aktif olarak kullanılan 6 güvenlik açığı aşağıda verildiği gibidir:

- CVE-2024-38189 (CVSS puanı: 8.8)- Microsoft Project Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2024-38178 (CVSS puanı: 7.5)- Windows Komut Dosyası Motoru Bellek Bozulması Güvenlik Açığı
- CVE-2024-38193 (CVSS puanı: 7,8)-WinSock Ayrıcalık Yükseltme Güvenlik Açığı için Windows Yardımcı İşlev Sürücüsü
- CVE-2024-38106 (CVSS puanı: 7.0)- Windows Kernel Ayrıcalık Yükseltme Güvenlik Açığı
- CVE-2024-38107 (CVSS puanı: 7,8)- Windows Güç Bağımlılığı Koordinatörü Ayrıcalık Yükseltme Güvenlik Açığı
- CVE-2024-38213 (CVSS puanı: 6.5)- Windows Web Güvenliği İşareti Özelliği Güvenlik Açığı Atlama

Microsoft'a ek olarak, son birkaç hafta içinde diğer satıcılar tarafından da çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayınlandı. Bu güvenlik açıklıkları aşağıda verildiği gibidir:

- Adobe
- AMD
- Apple
- Arm
- Bosch
- Broadcom (Vmware dahil)
- Cisco
- Citrix
- D-brnk
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Android
- Google Chrome
- Google Cloud
- Google Wear OS
- HMS Networks
- HP
- HP Enterprise (Aruba Networks dahil)
- IBM
- Intel
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- brnux dağıtımları Amazon brnuxDebianOracle brnuxRed HatRocky brnuxSUSE ve Ubuntu
- MediaTek
- Mitel
- MongoDB
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NVIDIA
- Progress Software
- Qualcomm
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SonicWall
- Splunk
- Spring Framework
- T-Head
- Trend Micro
- Zoom ve
- Zyxel

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA, Kritik Jenkins Güvenlik Açığını KEV Kataloğuna Ekledi

TARİH: 20 Ağustos 2024

CISA, ransomware saldırılarında kritik Jenkins güvenlik açığının aktif olarak kullanıldığı konusunda uyarı yaparak güvenlik açığını KEV (Bilinen İstismar Edilen Güvenlik Açıkları) kataloğuna ekledi.

CVE-2024-23897 (CVSS puanı: 9,8) olarak izlenen güvenlik açığı, kod yürütülmesine yol açabilecek bir yol geçiş zafiyetidir.

CISA yaptığı açıklamada, "Jenkins Komut Satırı Arayüzü (CLI), saldırganların belirli dosyalara sınırlı okuma erişimi sağlamasına olanak tanıyan ve kod yürütülmesine yol açabilen bir yol geçiş güvenlik açığı içeriyor" dedi.

Zafiyet ilk olarak Ocak 2024'te Sonar güvenlik araştırmacıları tarafından ortaya çıkarıldı ve Jenkins 2.442 ve LTS 2.426.3 sürümlerinde komut ayrıştırıcı özelliği devre dışı bırakılarak giderildi.

Trend Micro, mart ayında Hollanda, Singapur ve Almanya'dan kaynaklanan çeşitli saldırı örneklerini ortaya çıkardığını ve söz konusu açığın uzaktan kod yürütme istismarlarının aktif olarak alınıp satıldığı örnekleri tespit ettiğini açıklamıştı. Son haftalarda CloudSEK ve Juniper Networks , BORN Group ve Brontoo Technology Solutions şirketlerine sızmak için CVE-2024-23897'yi kullanan bir dizi siber saldırıyı ortaya çıkardı.

CloudSEK, "CVE-2024-23897, saldırganların Jenkins sunucusundaki keyfi dosyaları okumasına izin veren kimliği doğrulanmamış bir LFI güvenlik açığıdır. Bu güvenlik açığı, saldırganların belirli parametreleri manipüle etmesine ve sunucuyu hassas dosyaların içeriklerine erişmesi ve bunları görüntülemesi için kandırmasına olanak tanıyan uygunsuz giriş doğrulamasından kaynaklanmaktadır" dedi .

İşletimler en kısada sürede ilgili yamaları uygulamalıdır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Veri İhlali
  5. Haber Yazısı 1
  6. Haber Yazısı 2