EN
EN

2020 40.Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

40.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

-Photo Share Website 1.0- Persistent Cross-Site Scripting

-MedDream PACS Server 6.8.3.751- Remote Code Execution (Authenticated)

-Typesetter CMS 5.1- 'Site Title' Persistent Cross-Site Scripting

-CMS Made Simple 2.2.14- Persistent Cross-Site Scripting (Authenticated)

-GetSimple CMS 3.3.16- Persistent Cross-Site Scripting (Authenticated)

-WebsiteBaker 2.12.2- 'display_name' SQL Injection (authenticated)

-MonoCMS Blog 1.0- Arbitrary File Deletion (Authenticated)

-SpinetiX Fusion Digital Signage 3.4.8- Username Enumeration

-SpinetiX Fusion Digital Signage 3.4.8- Cross-Site Request Forgery (Add Admin)

-SpinetiX Fusion Digital Signage 3.4.8- Database Backup Disclosure

-BrightSign Digital Signage Diagnostic Web Server 8.2.26- File Delete Path Traversal

-BrightSign Digital Signage Diagnostic Web Server 8.2.26- Server-Side Request Forgery (Unauthenticated)

-Sony IPELA Network Camera 1.82.01- 'ftpclient.cgi' Remote Stack Buffer Overflow

-CloudMe 1.11.2- Buffer Overflow ROP (DEP, ASLR)

-BearShare Lite 5.2.5- 'Advanced Search'Buffer Overflow in (PoC)

-WebsiteBaker 2.12.2- Remote Code Execution

-Joplin 1.0.245- Arbitrary Code Execution (PoC)

-MSI Ambient Link Driver 1.0.0.8- Local Privileged Escalation

-Mida eFramework 2.8.9- Remote Code Execution

Haftanın Zafiyetleri

-ThinkPHP.Controller. Parameter.Remote. Code.Execution

Haftanın Zararlı Yazılımları

-W32/Cutwail! tr

-RTF/CVE_2017_11882.BX! exploit

-VBA/Agent.32DC! tr. dldr

-MSIL/Kryptik.PDU! tr

-MSOffice/CVE_2017_11882.B! exploit

Haber Yazısı 1

Cisco, Etkin Saldırılar Altındaki 2 IOS XR Kusuru İçin Düzeltmeler Yapmakta

TARİH: 30 Eylül 2020

Cisco geçtiğimiz hafta, bir ay önce vahşi ortamda istismar edildiği tespit edilen IOS XR yazılımını etkileyen iki yüksek önem dereceli güvenlik açığı için güvenlik yamaları yayınladı.

CVE-2020-3566 ve CVE-2020 3569 olarak izlenen her iki zero-day zafiyeti geçtiğimiz ayın sonlarında Cisco tarafından kamuoyuna açıklandı. Cisco'nun çeşitli taşıyıcı sınıfı ve veri merkezi yönlendiricilerine yüklenen Cisco IOS XR yazılımında bulunan zafiyet, bilgisayar korsanları tarafından aktif olarak kullandığı tespit edildi.

Bu güvenlik açıklarından başarılı bir şekilde yararlanılması, uzaktan kimliği doğrulanmamış bilgisayar korsanlarının, etkilenen cihazlara özel hazırlanmış IGMP paketleri göndererek IGMP sürecini anında çökertmesine veya işlem belleğini tüketmesine ve sonunda çökmesine olanak verebilir.

Cisco bu güvenlik açıklarını ilk kez kamuya açıkladığında, şirket sorunları çözmek ve etkin yararlanma girişimlerini engellemek için bazı hafifletmeler sağladı, ancak şimdi güvenlik açıklarını tamamen gidermek için Yazılım Bakım Yükseltmelerini (SMU'lar) yayınladı.

Cisco müşterilerine, 6.6.3'ten önceki en son Cisco IOS XR Yazılım sürümünü ve Cisco IOS XR Yazılım sürümü 6.6.3 ve sonrasını çalıştırdıklarından emin olmaları şiddetle tavsiye edilir.

[1]Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Popüler Endüstriyel Uzaktan Erişim Sistemlerinde Kritik Kusurlar Keşfedildi

TARİH: 1 Ekim 2020

Siber güvenlik araştırmacıları, endüstriyel üretim alanlarını erişilmez kılmak, şirket ağlarını hacklemek, verileri kurcalamak ve hatta hassas iş sırlarını çalmak için kullanılabilecek iki popüler endüstriyel uzaktan erişim sisteminde kritik güvenlik açıkları buldular.

Tel Aviv merkezli OTORIO tarafından keşfedilen kusurlar, BR Automation'ın SiteManager ve GateManager'ında ve dünyanın her yerinden endüstriyel varlıklara bağlantı kurmak için otomotiv, enerji, petrol ve gaz, metal ve ambalaj sektörlerinde kullanılan popüler uzaktan bakım araçlarından ikisi olan MB Connect Line'ın mbCONNECT24'ünde belirlendi.

Yol geçişinden uygunsuz kimlik doğrulamaya kadar çeşitli kusurlar, SiteManager'ın v9.2.620236042'den önceki tüm sürümlerini, v9.0.20262'den önceki GateManager 4260 ve 9250 ve v9.2.620236042'den önceki GateManager 8250'yi etkiler.

Benzer şekilde, mymbCONNECT24 ve mbCONNECT24 v2.6.1 ve önceki sürümleri, oturum açmış bir saldırganın SQL enjeksiyonu yoluyla rastgele bilgilere erişmesini, siteler arası bir istek gerçekleştirerek oturum ayrıntılarını çalmasını mümkün kılan dört farklı güvenlik sorununa karşı savunmasız bulunmuştur

Bu kusurlar o zamandan beri giderilmiş olsa da gelişme, uzaktan erişim çözümlerindeki zayıflıkların kritik altyapı üzerinde nasıl yıkıcı sonuçlara sahip olabileceğinin bir başka hatırlatıcısıdır. CISA, kontrol sistemi ağlarını ve uzak cihazları güvenlik duvarlarının arkasına yerleştirmeye ve bunları iş ağından izole etmeye ek olarak, tüm kontrol sistemi cihazları için ağ maruziyetini en aza indirmeyi önerdi.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Telegram ve Threema Uygulamaları Olarak Görünen Android Casus Yazılım Bulundu

TARİH: 1 Ekim 2020

Yaklaşık 2017'den beri Orta Doğu'daki saldırılarıyla tanınan bir bilgisayar korsanlığı grubunun, son zamanlarda Android cihazlara yeni, daha önce belgelenmemiş bir kötü amaçlı yazılım bulaştırmak için Telegram ve Threema gibi meşru mesajlaşma uygulamalarını taklit ettiği tespit edildi.

ESET tarafından ayrıntılı olarak açıklanan casus yazılımın en son sürümü, ekran kaydı ve ekran görüntüleri yoluyla sosyal medyadan ve mesajlaşma uygulamalarından -WhatsApp, Viber, Facebook, Skype ve Messenger- bilgi toplama ve hatta WhatsApp'ta gelen ve giden aramaları yakalama ve sosyal medyadan gelen bildirim metinlerini okuma yeteneklerine sahiptir.

Dolandırıcı üçüncü taraf uygulama mağazalarından indirilen uygulamalar, son yıllarda Android kötü amaçlı yazılımları için bir kanal haline geldi. Riski sınırlamak ve uygulamalar tarafından istenen izinleri cihaza yüklemeden önce incelemek için resmi kaynaklara bağlı kalmak her zaman önemlidir.

[3]Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. Cisco
  2. IndustrialRAS
  3. AndroidSpyware
  4. Zafiyetler
  5. Zararlılar
  6. Exploitler