EN
EN

2021 9. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

9.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

26-02-2021

Remote Desktop Web Access - Authentication Timing Attack (Metasploit Module)

Remote

Windows

01-03-2021

FortiLogger 4.4.2.2 - Unauthenticated Arbitrary File Upload (Metasploit)

WebApps

Multiple

02-03-2021

Zen Cart 1.5.7b - Remote Code Execution (Authenticated)

WebApps

PHP

03-03-2021

Local Services Search Engine Management System (LSSMES) 1.0 - 'name' Persistent Cross-Site Scripting (XSS)

WebApps

PHP

04-03-2021

Web Based Quiz System 1.0 - 'eid' Union Based Sql Injection (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Zafiyet Türü

27-02-2021

CVE-2021-25282

Savunmasız Dizin Geçişi

02-03-2021

CVE-2021-1782 

Ayrıcalık Yükseltme

03-03-2021

CVE-2021-22188

-

04-03-2021

CVE-2021-20351

XSS

Mart ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

26-02-2021

ThreatNeedle

-

02-02-2021

Gootloader

Javascript Tabanlı Zararlı Yazılım Platformu

02-03-2021

SunCrypt ve QNAPCrypt

Ransomware

03-03-2021

ObliqueRAT

Trojan

 

Haber Yazısı 1

Cisco, Ürünlerini Etkileyen Kritik Kusurlar İçin Güvenlik Yamaları Yayınladı

TARİH: 26 Şubat 2021

Cisco, Kimlik Doğrulaması yapılmamış, uzak bir saldırganın savunmasız cihazlarda kimlik doğrulamasını atlamasına izin verebilecek Uygulama Merkezli Altyapısı (ACI) Çoklu Site Orkestratörü'nde (MSO) çok yüksek önem derecesine sahip bir güvenlik açığını giderdi.

-CVE-2021-1388 (CVSS skor 9.8)

-CVE-2021-1393 ve CVE-2021-1396 (CVSS skor 9.8)

Şirket yayınlanan bir danışma belgesinde "Bir saldırgan, etkilenen API'ye hazırlanmış bir istek göndererek bu güvenlik açığından yararlanabilir. Başarılı bir açıktan yararlanma, saldırganın, etkilenen MSO ve yönetilen Cisco APIC cihazlarında API kimlik doğrulaması için kullanılabilecek yönetici düzeyinde ayrıcalıklara sahip olmasına olanak sağlayabilir." dedi .   Cisco, iki kusurun Veri Ağında çalışan bir API için yetersiz erişim kontrollerinden kaynaklandığını belirtti. Şirket, saldırganın cihaz yöneticisinin bilgisi olmadan bir kullanıcı hesabı eklemesine izin vermek de dahil olmak üzere, bu durumun kötü bir aktörün cihazda kök ayrıcalıklarına sahip rastgele dosyalar oluşturmasına, silmesine veya üzerine yazmasına izin verebileceği konusunda uyardı.

Yamalar, Cisco'nun Küçük İşletme Router cihazlarında kimliği doğrulanmamış, uzaktaki bir saldırganın bir kök kullanıcı olarak rastgele kod yürütmesine ve hatta hizmet reddi durumuna neden olabilecek 44 kusuru düzelttikten haftalar sonra geldi .

Cisco, Cisco NX-OS Yazılım Sürümü 9.3 (5) veya Sürüm 9.3 (6) çalıştıran Nexus 3000 ve Nexus 9000 anahtarlarının varsayılan olarak savunmasız olduğunu söyledi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Dikkat ! Kötü Amaçlı Amazon Alexa Becerileri

TARİH: 26 Şubat 2021

Araştırmacılar, Amazon'un inceleme sürecindeki Alexa ses asistanı için siber saldırganın aldatıcı bir beceri yayınlamasına ve hatta kullanıcıların hassas bilgilerini almak için kandırarak arka uç kod değişiklikleri yapmasına izin verebilecek boşlukları ortaya çıkardılar. Bulgular Ağ ve Dağıtılmış Sistem Güvenliği Sempozyumu (NDSS) konferansında Ruhr-Universität Bochum ve Kuzey Carolina Eyalet Üniversitesi'nden bir grup akademisyen tarafından sunuldu. Avustralya, Kanada, Almanya, Japonya Fransa, ABD ve Birleşik Krallık dahil yedi ülkede mevcut 90.194 beceriyi analiz etti.

Amazon Alexa, üçüncü taraf geliştiricilerin sesli asistanın üzerinde çalışan "becerileri" yapılandırarak Echo akıllı hoparlörler gibi cihazlar için ek işlevler oluşturmasına olanak tanır ve böylece kullanıcıların beceriyle bir konuşma başlatmasını ve belirli bir görevi tamamlamasını kolaylaştırır.

Araştırmacılar, "Gizlilik savunucuları olarak hem 'çocuk' hem de 'sağlık' ile ilgili becerilerin veri gizliliği açısından daha yüksek standartlarda tutulması gerektiğini düşünüyoruz. Amazon'u geliştiricileri doğrulamaya ve bu tür riskleri azaltmak için tekrar eden arka uç kontrolleri yapma konusunda tavsiyede bulundu. Bu tür uygulamalar, kullanıcıların akıllı cihazlarla etkileşimini kolaylaştırırken ve bir dizi ek hizmeti desteklerken, aynı zamanda içinde çalıştıkları kişisel ortam nedeniyle güvenlik ve gizlilik endişelerini de artırıyor” diye eklediler.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Çinli Hackerlar, Hindistan'ın Güç Şebekesini Hedefledi

TARİH: 01 Mart 2021

Siber güvenlik araştırmacıları, Hindistan ve Çin arasındaki artan sınır geriliminin ortasında Çin devletinin sponsor olduğu gruplardan, ülkenin elektrik şebekesi de dahil olmak üzere Hindistan'ın kritik altyapısına karşı uyumlu bir kampanya olduğunu ortaya çıkardılar.

Mayıs 2020'de iki ülke arasındaki açmaza denk gelen saldırılar, 10'u elektrik üretim ve iletim sektöründe olmak üzere toplam 12 örgütü hedef aldı.

Aradan geçen aylarda, Hindistan hükümeti, "Hindistan'ın ulusal güvenliği ve savunması için nihayetinde Hindistan'ın egemenliğine ve bütünlüğüne zarar veren" faaliyetlerde bulunduğu iddia edilen 200'den fazla Çin uygulamasını yasakladı.

Yazan Maharashtra Cyber Cell yayınlanan bir ön rapora göre, geçen Ekim ayında Mumbai'yi vuran büyük bir elektrik kesintisi kasıtlı bir siber sabotaj eyleminin sonucu olabilir. Şehrin güç sisteminde dağıtılan 14 "Truva atı" ve 8 GB açıklanamayan verinin olası kanıtlarını bulduğunu da sözlerine ekledi. Reuters'a yaptığı açıklamada Çin, saldırıyı gerçekleştirme sorumluluğunu reddetti.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Yeni Chrome Zero-day Zafiyeti - Tarayıcınızı En Kısa Zamanda Güncelleyin !

TARİH: 02 Mart 2021

Chrome'da aktif olarak istismar edilen bir sıfır gün kusurunu yamaladıktan tam olarak bir ay sonra , Google dünyanın en popüler web tarayıcısında vahşi ortamda kötüye kullanıldığını söylediği bir başka sıfır gün güvenlik açığı için düzeltmeler yaptı.

Arama devi tarafından Windows, Mac ve Linux için yayınlanan Chrome 89.0.4389.72, en ciddisi "seste nesne yaşam döngüsü sorunu" ile ilgili olmak üzere toplam 47 güvenlik düzeltmesiyle birlikte geliyor.

CVE-2021-21166 olarak izlenen güvenlik açığı, 11 Şubat'ta Microsoft Tarayıcı Güvenlik Açığı Araştırmasından Alison Huffman tarafından geçen ay bildirilen iki hatadan biridir. Ses bileşeninde de tanımlanan ayrı bir nesne yaşam döngüsü hatası, Google'a 4 Şubat, aynı gün Chrome 88'in kararlı sürümü kullanıma sunuldu.

4 Şubat'ta şirket , V8 JavaScript oluşturma motorunda etkin olarak kullanılan bir yığın arabellek taşma hatası (CVE-2021-21148) için bir düzeltme yayınladı . Ek olarak, Google geçen yıl 20 Ekim ile 12 Kasım arasındaki bir ay içinde vahşi ortamda aktif olarak sömürülen beş Chrome sıfır gününü çözdü .

Chrome kullanıcıları, kusurla ilişkili riski azaltmak için Ayarlar> Yardım> Google Chrome Hakkında seçeneğine giderek en son sürüme güncelleme yapabilir.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 5

ACİL - Microsoft Exchange'de Zero-day Zafiyeti

TARİH: 01 Mart 2021

Microsoft, veri hırsızlığını gerçekleştirmek amacıyla yeni bir Çin devlet destekli tehdit aktörü tarafından aktif olarak istismar edildiğini söylediği, Exchange Server'da daha önce açıklanmamış dört güvenlik açığını gidermek için acil durum yamaları yayınladı .

Teknoloji devi, kampanyayı öncelikle Çin dışında faaliyet gösteren devlet destekli bir hacker grubu olan HAFNIUM adlı bir tehdit aktörüne bağladı. Ancak diğer grupların da dahil olabileceğinden şüpheleniyor. Grubun taktiklerini tekniklerini ve prosedürlerini (TTP'ler) ilk kez tartışan Microsoft, HAFNIUM'u bir dizi endüstri sektöründen hassas bilgileri almak için ABD'deki varlıkları seçen çok yetenekli ve sofistike bir aktör" olarak resmetmektedir. HAFNIUM'un, kötü niyetli faaliyetlerini gizlemek amacıyla ABD'deki kiralık sanal özel sunuculardan yararlanarak saldırılarını düzenlediğine inanılıyor.

Üç aşamalı saldırı, çalınan parolalarla veya daha önce keşfedilmemiş güvenlik açıklarını kullanarak bir Exchange Sunucusuna erişim sağlamayı ve ardından güvenliği ihlal edilen sunucuyu uzaktan kontrol etmek için bir web kabuğu dağıtmayı içerir. Saldırı zincirindeki son bağlantı, bir kuruluşun ağındaki posta kutularını yağmalamak ve toplanan verileri MEGA gibi dosya paylaşım sitelerine aktarmak için uzaktan erişimden yararlanır. Bunu başarmak için , Volexity ve Dubex'teki araştırmacılar tarafından keşfedilen dört sıfır gün güvenlik açığı saldırı zincirinin bir parçası olarak kullanılıyor :

-CVE-2021-26855 : Exchange Server'da sunucu tarafı istek sahteciliği (SSRF) güvenlik açığı
-CVE-2021-26857 : Birleşik Mesajlaşma hizmetinde güvenli olmayan bir seriyi kaldırma güvenlik açığı
-CVE-2021-26858 : Exchange'de kimlik doğrulama sonrası rasgele dosya yazma güvenlik açığı
-CVE-2021-27065 : Exchange'de kimlik doğrulama sonrası rasgele dosya yazma güvenlik açığı

Güvenlik açıkları Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 ve Microsoft Exchange Server 2019'u etkilemesine rağmen Microsoft, Exchange Server 2010'u "Derinlemesine Savunma" amaçları için güncellediğini söyledi. Yamaların yanı sıra, Microsoft Kıdemli Tehdit İstihbarat Analisti Kevin Beaumont, bir ağı potansiyel olarak savunmasız Microsoft Exchange sunucularına karşı taramak için kullanılabilecek bir nmap eklentisi de oluşturdu .

Kusurların ciddiyeti göz önüne alındığında, yamaların, şirketin her ayın ikinci salı günü için ayrılmış olan Salı Yaması programından bir hafta önce yayınlanmış olması şaşırtıcı değil. Exchange Server'ın savunmasız bir sürümünü kullanan müşterilerin, bu saldırıları engellemek için güncellemeleri hemen yüklemeleri önerilir.

[5] Haber ayrıntılarına buradan ulaşabilirsiniz

Kaynakça

  1. Cisco
  2. Amozon Alexa
  3. HindistanRLDC
  4. ChromeZeroday
  5. MicrosoftExchange
  6. Zararlı Yazılımlar
  7. Zafiyetler
  8. Exploitler