21 – 25 Haziran Haftası Neler Oldu?

ZAFİYETLER & GÜNCELLEMELER

– VMware, Windows için VMware Carbon Black App Control’de (AppC) yer alan bir kimlik doğrulama atlatma güvenlik açığını gidermek için güvenlik yamaları yayınladı. CVSS Skoru 9.4 olarak belirlenen ve CVE-2021-21998 koduyla izlenen kritik zafiyetin detayları ve yama bilgileri için https://www.vmware.com/security/advisories/VMSA-2021-0012.html adresi ziyaret edilebilir.

– VMware, Windows için VMware Tools’ta, saldırganların yetki yükselterek rastgele komut çalıştırmak için istismar edebileceği yüksek önem düzeyine sahip bir güvenlik açığını yamaladı. CVE-2021-21999 koduyla izlenen ve 7.8 CVSS Skoru ile “Yüksek” risk taşıdığı belirtilen zafiyetin detayları ve yama bilgileri için https://www.vmware.com/security/advisories/VMSA-2021-0013.html adresi ziyaret edilebilir.

– Palo Alto Networks araştırmacıları, CVE-2021-3044 olarak izlenen ve Cortex XSOAR SOAR platformunu etkileyen kritik bir uygunsuz yetkilendirme (improper authorization) güvenlik açığını keşfetti. Kritik seviyede bulunan zafiyetin CVSS skoru 9.8. Cortex XSOAR sunucusunda ağa erişim sağlayan uzak ve yetkisiz bir saldırganın REST API aracılığıyla izinsiz eylemler gerçekleştirebileceği belirtildi. Etkilenen sürümler ve zafiyet detayları https://security.paloaltonetworks.com/CVE-2021-3044 adresinde yer alıyor.

– SonicWall Firewall’un yamayı “kısmen” yaptığı ortaya çıktı. Geçen yıl tespit edilmesinin ardından CVE-2020-5135 kodunu alan ve ardından bu yıl CVE-2021-20019 koduyla izlenen zafiyet, saldırganların etkilenen cihazlarda komut çalıştırabilmesine ve hizmet dışı bırakma saldırıları düzenleyebilmesine olanak tanıyor. Etkilenen sürümler, zafiyet detayları ve yamanın indirilebilmesi için https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0006 bağlantısı ziyaret edilebilir.

– Zyxel, müşterilerini kurumsal firewall ve VPN cihazlarından bazılarını hedef alan bir dizi saldırı konusunda uyardı. Saldırganların, on-premise ZLD belleniminde (firmware) çalışan USG, ZyWALL, USG FLEX, ATP ve VPN serilerini hedeflediği, Nebula bulut yönetim modunu çalıştıran cihazların ise etkilenmediğini belirtildi. WAN üzerinden ağ cihazlarına erişen çalışan saldırganlar, cihazlara eriştikten sonra kimlik doğrulamasını atlatıp cihazın yapılandırmasını değiştirmek için bilinmeyen kullanıcı hesaplarıyla (“zyxel_slIvpn”, “zyxel_ts” veya “zyxel_vpn_test”) SSL VPN tünelleri kuruyor.

ZARARLI YAZILIMLAR

– Go programlama dilinde yazılmış ve ChaChi adı verilen yeni bir Truva atı, Amerika’daki devlet kurumlarına ve okullara yönelik fidye yazılımı saldırılarında görüldü. BlackBerry Threat Research araştırmacılarına göre bu saldırılar NotPetya veya WannaCry gibi daha önce akıllarda yer eden fidye yazılımı kampanyalarından sonra dikkate değer bir değişiklik taşıyor. Araştırmada, “Bu aktörler, yanal hareket sağlamak ve kurbanın ortamlarına erişmek için kurumsal ağ oluşturma ve yanlış güvenlik yapılandırmaları hakkında ileri düzeyde bilgi kullanıyorlar.” denildi.

– Araştırmacılar, Bash komut dosyasında yazılan ve Linux dağıtımlarını (Red Hat/CentOS ve Debian) ve Docker bulut konteynırlarını hedefleyen DarkRadiation adlı yeni bir fidye yazılımı türü keşfetti. Fidye yazılımı, dosyaları şifrelemek için OpenSSL’nin CBC modu ile AES algoritmasını kullanıyor ve Telegram’ın C2 iletişimi için API’sinden yararlanıyor. Ayrıca, şifrelenmiş dosyaların dosya adlarına radyoaktif sembolü olan “☢” simgesini ekliyor. Zararlı yazılım ile ilgili araştırma detaylarına https://www.trendmicro.com/en_us/research/21/f/bash-ransomware-darkradiation-targets-red-hat–and-debian-based-linux-distributions.html linkinden ulaşılabiliyor.

– “DirtyMoe” isimli hızla büyüyen bir Windows botnetin 2020’de 10.000 virüslü sistemden 2021’in ilk yarısında 100.000’den fazla sistemi etkiler hale geldiği tespit edildi.  Uzmanlar, DirtyMoe’yu “modüler bir sistem olarak tasarlanmış karmaşık bir zararlı yazılım” olarak tanımlıyor. Esas olarak kriptopara madenciliği için kullanılan botnet’in DDoS saldırıları düzenlemek için de kullanıldığı tespit edilmiş. DirtyMoe rootkit, spam kampanyaları aracılığıyla bulaşıyor veya CVE-2020-0674 koduyla izlenen “komut dosyası altyapısı bellek bozulması güvenlik açığı” gibi Internet Explorer’daki güvenlik açıklarını tetikleyen PurpleFox istismar kitini barındıran zararlı siteler tarafından bulaştırılıyor.

HABER

– Popüler siber güvenlik girişimcisi ve antivirüs yazılımlarının en bilinen isimlerinden John McAfee, İspanya Ulusal Mahkemesi’nin vergi kaçakçılığı suçlamalarıyla yüzleşmek üzere kendisini ABD’ye iade etmeyi kabul etmesinden birkaç saat sonra Barselona’daki bir hapishane hücresinde ölü bulundu. John McAfee, homonym anti-virüs üreticisinin kurucusuydu ve şirketten istifa ettiği 1994 yılına kadar yönetimindeydi. Şirket 2011 yılında Intel tarafından 7,6 milyar dolardan fazla bir fiyata satın alınmıştı.

– Avrupa Birliği Siber Güvenlik Ajansı (The European Union Agency for Cybersecurity), Avrupa Komisyonu’nun yeni Ortak Siber Birimi (Joint Cyber Unit) başlatma önerisini olumlu karşıladığını duyurdu. Avrupa Komisyonu Çarşamba günü, büyük ölçekli siber saldırılara ve krizlere koordineli bir yanıt vermeyi amaçlayan yeni bir Ortak Siber Birim oluşturulmasını önerdi. “Siber saldırıların sayısı, ölçeği ve sonuçları arttıkça, güvenliğimizi büyük ölçüde etkilediğinden, siber güvenlik alanında gelişmiş ve koordineli müdahaleler giderek daha gerekli hale geldi. AB’deki tüm ilgili aktörler, toplu olarak yanıt vermeye ve yalnızca “bilme ihtiyacı” (need to know) temelinde değil, “paylaşma ihtiyacı” (need to share) temelinde ilgili bilgileri değiş tokuş etmeye hazır olmalıdır.” denildi.

– Geçen hafta Ukrayna polisi, Ukrayna, Güney Kore ve ABD’den kolluk kuvvetleri tarafından yürütülen uluslararası bir operasyonun parçası olarak Clop fidye yazılımı çetesiyle bağlantılı olduğuna inanılan bir grubu tutuklamıştı. Yapılan operasyonlarda fidye yazılımı çetesinin kullandığı altyapı kapatılmış ayrıca Kiev’de 21 farklı lokasyona baskın yapılmıştı. Bilgisayar, akıllı telefon, sunucu ekipmanlarının yanı sıra 180bin Dolar’ın üzerinde nakit para ve Tesla, Mercedes ve Lexus modelleri de dahil olmak üzere birçok arabaya el koyulmuştu. Yetkililer tarafından yürütülen operasyonlardan birkaç gün sonra fidye yazılımı çetesi, yeni kurbanlardan çalınan verileri yayınlayarak yeniden manşetlere taşındı. Anlaşılıyor ki tutuklanan kişiler çete üyesiydi ancak çekirdek ekip hala dışarıda.

– MITRE, ATT&CK Framework’e D3FEND savunma siber güvenlik tekniklerini ekliyor. https://d3fend.mitre.org/ linkinden ulaşılabilen D3FEND, ATT&CK Çerçevesine savunma amaçlı siber güvenlik teknikleri eklemek için MITRE Corporation tarafından desteklenen yeni bir proje. Yayınlanan proje sayfasında “D3FEND bir bilgi tabanıdır, ancak daha spesifik olarak siber güvenlik defans tekniklerinin bir bilgi grafiğidir. En basit anlamıyla, savunma amaçlı siber güvenlik tekniklerinin ve bunların saldırgan/düşman tekniklerle ilişkilerinin bir kataloğudur.” denilirken, projenin ana amacının savunma amaçlı siber güvenlik teknolojisi işlevselliğini tanımlamak için kullanılan kelime dağarcığının standartlaştırılmasına yardımcı olmak olduğu da belirtildi.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*