EN
EN

2024 5. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

5. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

MFT

Yönetilen dosya transferinin kısaltması olan MFT, hepsi bir arada, bütünleşik bir teknoloji ile gelen/giden dosya transferlerinin tüm yönlerini kapsayan güvenli dosya transfer çözümüdür.

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

29-01-2024

PHP Alışveriş Sepeti 4.2

Çoklu SQLi

PHP

29-01-2024

Blood Bank & Donor Management System using v2.2

Stored XSS

PHP

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

24-01-2024

CVE-2024-0204

 bypass

Fortra GoAnywhere MFT

25-01-2024

 CVE-2024-23897

RCE

Jenkins

26-01-2024

CVE-2024-20253

İsteğe bağlı kod yürütme

Cisco

30-01-2024

CVE-2024-21619 ve CVE-2024-21620

Eksik kimlik doğrulama, XSS

Juniper Networks, SRX Serisi ve EX Serisi

30-01-2024

CVE-2024-0402

İsteğe bağlı kod yürütme

GitLab

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

25-01-2024

CherryLoader

Kötü amaçlı yazılım yükleyici

Güvenliği ihlal edilmiş ana bilgisayarlar

25-01-2024

LODEINFO (Güncellendi)

Arka kapı

İsteğe bağlı kod yürütme

27-01-2024

AllaKore

RAT

Meksika firmaları

29-01-2024

Faust

Fidye yazılımı

Windows sistemler

30-01-2024

ZLoader 2.1.7.0

Botnet

Komuta ve kontrol sunucuları

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

25-01-2024

Devi HP Enterprise, DNC İhlaliyle Bağlantılı Rus Siber Saldırganlar Tarafından Saldırıya Uğradı

Siber saldırı

Hewlett Packard Enterprise'ın (HPE) bulut e-posta ortamı

Haber Yazısı 1

Google Kubernetes Misconfig, Herhangi Bir Gmail Hesabının Kümelerinizi Kontrol Etmesine İzin Verebilir

Tarih: 24 Ocak 2024

Siber güvenlik araştırmacıları, Google Kubernetes Engine'i (GKE) etkileyen ve Google hesabına sahip tehdit aktörlerinin Kubernetes kümesinin kontrolünü ele geçirmek için kullanabileceği potansiyel bir boşluk keşfetti.

Kritik eksiklik, bulut güvenlik firması Orca tarafından Sys:All olarak kodlandı . Doğadaki 250.000 kadar aktif GKE kümesinin saldırı vektörüne karşı duyarlı olduğu tahmin ediliyor.

The Hacker News ile paylaşılan bir raporda güvenlik araştırmacısı Roi Nisimi şunu söyledi: "Google Kubernetes Engine'deki system:authenticated grubunun yalnızca doğrulanmış ve deterministik kimlikleri içerdiği, gerçekte ise kimliği doğrulanmış herhangi bir Google hesabını (kurumun dışında bile) içerdiği yönündeki yaygın bir yanlış anlamadan kaynaklanmaktadır."

System:authenticated grubu, insan kullanıcıları ve hizmet hesaplarını sayan, kimliği doğrulanmış tüm varlıkları içeren özel bir gruptur. Sonuç olarak, yöneticilerin istemeden de olsa aşırı hoşgörülü roller vermeleri durumunda bunun ciddi sonuçları olabilir.

Google hesabı, özellikle, bir dış tehdit aktörünün elinde yanal hareket, kripto madenciliği, hizmet reddi ve hassas veri hırsızlığı gibi takip eden istismarlar için kümenin kontrolünü ele geçirmek amacıyla kendi Google OAuth 2.0 taşıyıcı jetonunu kullanarak bu yanlış yapılandırmayı kötüye kullanabilir.

Daha da kötüsü bu yaklaşım, OAuth taşıyıcı jetonunu alan gerçek Gmail veya Google Workspace hesabına bağlanabilecek bir iz bırakmıyor.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Exploitler
  2. Zafiyetler
  3. Zararlı Yazılım
  4. Veri İhlali
  5. Haber Yazısı