12 – 16 Nisan Haftası Neler oldu?

Geçtiğimiz hafta siber güvenlik açısından oldukça hareketli ve bol haberli bir haftaydı. Bu haberlerin bir kısmını bir çoğumuz çeşitli mecralarda görmüş olabiliriz ancak toplu halde gözden geçirmek isteyenler için kısa kısa biraraya toparladık.

12 Nisan

  1. LinkedIn ve Facebook’un benzer sızıntılara maruz kalmasından birkaç gün sonra 1,3 milyon Clubhouse kullanıcısının kişisel verilerini içeren bir SQL veritabanı ücretsiz olarak çevrimiçi olarak sızdırıldı.
  2. Pazar günü, İran’ın Natanz nükleer tesisindeki elektrik dağıtım ağında bir “kaza” meydana geldi, uzmanlar bunun bir siber saldırıdan kaynaklandığını düşünüyor.
  3. LinkedIn, yakın zamanda açıklanan ve 500 milyon kullanıcıyı etkilediği düşünülen veri sızıntısının bir güvenlik ihlalinden kaynaklandığını resmen reddetti. LinkedIn, sızan verilerin yalnızca siber saldırganlar tarafından bir dizi web sitesinden ve şirketten toplanan bilgiler yoluyla elde edilen halka açık bilgileri içerdiğini belirten bildiri yayınladı.

13 Nisan

  1. Microsoft patch Tuesday güvenlik güncellemeleri NSA tarafından bildirilen ve Microsoft Exchange sunucularında bulunan 4 yüksek ve kritik zafiyeti ele aldı. CVE-2021-28480CVE-2021-28481CVE-2021-28482CVE-2021-28483 kodlarıyla izlenen zafiyetler, saldırganların uzaktan kod yürütmesine izin verebilen nitelikte olduğundan kullanıcılar son güncellemelerin mutlaka gerçekleştirilmesi konusunda uyarıldı.
  2. Adobe; Adobe Photoshop, Adobe Digital Editions, Adobe Bridge ve RoboHelp’teki güvenlik açıklarını ele aldı. 7 güvenlik açığı kritik olarak derecelendirildi, bunlardan bazılarının rasgele kod yürütmek için saldırganlar tarafından kullanılabileceği açıklandı. Kullanıcıların son güncellemeleri yapması gerekiyor.
  3. Surveillance Station video yönetim sistemini çalıştıran QNAP ağına bağlı depolama (NAS) cihazlarını etkileyen bir uzaktan kod yürütme güvenlik açığı için istismar kodu çevrimiçi olarak yayınlandı. CVE-2020-2501 olarak izlenen güvenlik açığı, Surveillance Station 5.1.5.4.2 ve 5.1.5.3.2 sürümlerini çalıştıran QNAP NAS cihazlarını etkileyen yığın tabanlı (stack-based) bir arabellek taşması sorunundan kaynaklanıyor. (https://www.qnap.com/zh-tw/security-advisory/qsa-21-07 )
  4. Güvenlik uzmanları, NAME: WRECK olarak izlenen ve popüler TCP / IP ağ iletişim yığınlarında DNS protokolünün uygulamalarını etkileyen 9 zafiyeti ortaya çıkardı. Zafiyetten en az 100 milyon cihazın etkilendiği düşünülüyor. Güvenlik açıkları, saldırganların cihaz kontrolünü ele geçirmesine veya cihazları çevrimdışı hale getirmesine izin verebiliyor. (https://www.forescout.com/research-labs/namewreck/ )
  5. Bir güvenlik araştırmacısı, Google Chrome’u ve diğer Chromium tabanlı tarayıcıları etkileyen bir güvenlik açığı için bir kanıt (PoC) istismar kodu yayınladı. (https://github.com/r4j0x00/exploits/tree/master/chrome-0day )
  6. Pulse Secure VPN kullanıcıları, yazılım bileşenlerini dijital olarak imzalamak ve doğrulamak için kullanılan bir kod imzalama sertifikasının süresinin dolması nedeniyle oturum açamaz hale geldi. Pandemi nedeniyle evden çalışmak zorunda kalan kullanıcılar şirket kaynaklarına erişemedi. Şirket, kullanıcılara tarayıcı üzerinden başlatmak yerine Pulse Masaüstü İstemcisi kullanmalarını önerdi.

14 Nisan

  1. FireEye, güvenlik ihlalleri sonucu gerçekleştirilen araştırmalar sırasında toplanan verilere dayanarak “M-Trend 2021” raporunu yayınladı. Rapora göre 2020’de 650 yeni tehdit grubu ortaya çıktı. Uzmanlar tarafından araştırılan yetkisiz erişimler sırasında en sık görülen ilk beş zararlı yazılım ailesi: BEACON, EMPIRE, MAZE, NETWALKER ve Metasploit.
  2. ABD Adalet Bakanlığı, bir ABD yargıcının FBI’a ABD’deki Microsoft Exchange sunucularında siber saldırganlar tarafından enjekte edilen web shell’lere giriş yapma ve zararlı yazılımı kaldırma yetkisi verdiğini duyurdu. FBI, siber saldırganların ABD’deki Microsoft Exchange e-posta sunucularına yüklediği web shell’lerde “sessizce” oturum açtı ve saldırganların kullandığı zararlı yazılım kodunu kaldırdı. Böylece sadece siber saldırganların değil, FBI’ın da bu açıktan yararlanarak istediği sistemlere sızdığı açıklanmış oldu.
  3. İsveç, Rusya’yı İsveç Spor Konfederasyonu hacklemesinden sorumlu tuttuğunu açıkladı. Aynı dönemde, askeri istihbarat servisi GRU için çalışan Rusya bağlantılı siber saldırganlar, Dünya Anti-Doping Ajansı (WADA) ve FIFA dahil olmak üzere diğer önemli spor organlarını hedef almıştı.
  4. WhatsApp, geçtiğimiz günlerde Android uygulaması için saldırganlar tarafından hedef cihazda uzaktan kod çalıştırmak ve potansiyel olarak iletişimleri gizlice dinlemek için istismar edilmiş olabilecek iki güvenlik açığını ele aldı. CVE-2021-24027 koduyla takip edilen zafiyet bir ortadaki adam (MiTM) saldırısının istismar edilmesine işaret ediyor. https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/

15 Nisan

  1. Bir hafta içinde ikinci kez, bir Chromium zero-day uzaktan kod yürütme istismar kodu Twitter’da yayınlandı ve birden fazla tarayıcı etkilendi. Yeni güvenlik açığının istismarı https://www.youtube.com/embed/qZFzuHNqazo linkinden izlenebiliyor. Hafta başında ise Google Chrome, Microsoft Edge ve diğer Chromium temelli tarayıcıları etkileyen zafiyete ait PoC yayınlanmıştı (https://github.com/r4j0x00/exploits/tree/master/chrome-0day)
  2. Nisan 2021 “Security Patch Day”, 14 yeni güvenlik notu ve önceden yayımlanan notlara yönelik 5 güncelleme içeriyor. Bunlardan biri SAP Commerce’deki kritik bir sorunu çözmeye yönelik. CVE-2021-27602 olarak izlenen kritik güvenlik açığı, saldırganlar tarafından rastgele kod çalıştırmak için istismar edilebiliyor ve CVSS puanı 9,9 olarak derecelendirilmiş. Detaylar için link incelenebilir.
  3. 2016 yılında Asya kripto para borsası Bitfinex’ten çalınan 760 milyon dolardan fazla Bitcoin’in Çarşamba günü yeni hesaplara taşındığı tespit edildi. Ağustos 2016’da Asya Bitfinex, 120.000 Bitcoin’in çalınmasıyla sonuçlanan bir güvenlik ihlali yaşamış ve güvenlik ihlalinden sonra -%20 düşen Bitcoin değeri üzerinde ciddi yankı uyandırmıştı.

16 Nisan

  1. Solarwinds Orion yazılımını çalıştıran 11 AB kurumundan 6’sının saldırıya uğradığı açıklandı. Aralık 2020’de SolarWinds, 18.000 müşterinin tedarik zincirine yönelik siber saldırıdan etkilenmiş olabileceğini belirten bir duyuru yayınlamıştı. Ocak ayında, FBI, CISA, ODNI ve NSA, Rusya’yı SolarWinds tedarik zinciri saldırısından sorumlu tutan ortak bir bildiri yayınladı.
  2. Google Project Zero güvenlik ekibi, güvenlik açığı ifşa politikasını güncelledi ve kullanıcılara, ilgili teknik ayrıntıları ifşa etmeden önce zafiyetleri düzeltmeleri için 30 gün süre tanıdı. (https://googleprojectzero.blogspot.com/2021/04/policy-and-disclosure-2021-edition.html) Kuruluşların, saldırganlar bu zafiyetleri istismar etmeden önce kapatacak zamanı olması hedefleniyor.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*