asus siber saldırı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
asus siber saldırı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

26 Haziran 2023

Siber Güvenlik Bülteni - Haziran 2023

 

Bültenimizin Haziran Ayı konu başlıkları; 
    • Barracuda'da Sıfırıncı Gün Zafiyeti
    • Fortinet'te Kritik Zafiyetler
    • RDP'ye Saldırılar Durmuyor
    • Chrome'da Kritik Zafiyetler
    • Asus Wifi Router için Kritik 9 Zafiyet

    Barracuda'da Sıfırıncı Gün Zafiyeti

    Barracuda'da tespit edilen CVE-2023-2868 referans numaralı zafiyetin Ekim 2022'den beri zararlı yazılım yayma ve veri ihlallerinde kullanıldığı tespit edildi.

    CVE-2023-2868 referans numarası ile takip edilen sıfırıncı gün açığı uzaktan komut çalıştırmaya imkan sağlamakta ve Email Security Gateway (ESG) cihazlarını etkilemektedir. ESG cihazlarının 5.1.3.001 ile 9.2.0.006 sürümleri etkilenmektedir.

    Yapılan analizlerde Barracuda cihazlarında üç farklı zararlı yazılım tespit edildi. Saltwater; Barracuda SMTP üzerinde çalışan bir modül olarak tasarlanmış ve uzaktan dosya yükleme veya indirme, komut yürütme ve proxy veya tünel oluşturma amaçlı kullanılmaktadır. Seaspy; meşru bir Barracuda hizmeti olarak görünür, trafiği izler ve arka kapı işlevi sağlar. Seaside; Barracuda SMTP servisini hedefler, reverse oluşturarak C&C (komut ve kontrol) bağlantısı sağlar.

    Barracuda her ne kadar zafiyet ile ilgili bir yama yayınlasa da, cihazların güncel olduğundan emin olunmasını ve güvenliği ihmal edilmiş cihazları kullanmayı bırakmalarını tavsiye etti.

    Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Fortinet'te Kritik Zafiyetler

    Fortinet'in son yıllarda hızla artan zafiyetlerine yenileri eklenmeye devam ediyor. Yeni zafiyetlerde de kimliği doğrulanmamış kullanıcının uzaktan kod çalıştırmasına olanak sağladığı doğrulanmıştır. 

    FortiOS tarafında tespit edilen zafiyet,  CVE-2023-27997 referans numarası ile takip edilebilir, uzaktan kimliği doğrulanmamış bir saldırgan tarafından kod çalıştırmaya olanak sağlamaktadır. Zafiyet ile SSL-VPN ön kimlik doğrulamasında yığın bellek taşması yaratarak sisteme sızmaya imkan sağlamaktadır. Fortinet SSL VPN kullanan tüm müşterilerinin hızlıca yamaları yapmasını öneriyor, SSL VPN kullanmayan müşterilerinin ise riskinin azaldığını belirtmekte fakat onlarında yamalarını yapmalarını önermektedir.

    FortiNAC tarafında tespit edilen zafiyet,  CVE-2023-33299 referans numarası ile takip edilebilir, kimliği doğrulanmamış bir kullanıcının TCP 1050 hizmetine yönelik özel olarak tasarlanmış istekler ile yetkisiz kod çalıştırmasına imkan sağlamaktadır. 7.2.0'dan 9.4.2'ye kadar olanlar da dahil olmak üzere birçok FortiNAC sürümü, bu uzaktan kod yürütme güvenlik açığından etkilenmektedir. Fortinet hızlıca bu yamaların yapılmasını önermektedir.

    Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    RDP'ye Saldırılar Durmuyor

    Uzak masaüstü bağlantıları her ne kadar kurumlar için hızlı ve kolay çözüm olarak görülse de, saldırganları çekme konusunda da adeta bir mıknatıs görevi görmektedir. Dışarı açık olan bir RDP günde ortalama 37.000'den fazla bağlantı talebi almaktadır. Bunların çoğunluğu otomatik botlar tarafından gerçekleştirilmektedir fakat doğru bir bağlantı tespitinde de direkt saldırganın manuel uğraşları devreye girmektedir.

    Bir araştırma grubu tarafından kurulan RDP bal küpü (honeypot) ağında 3 aylık bir dönemde yaklaşık 3.5 milyon oturum açma talebi geldi, 1 yıl içerisinde ise 13 milyondan fazla oturum açma talebi geldi. Bu saldırılarda gelen talepler ağırlıklı olarak Rusya ve Çin IPlerinden oluşmaktadır. 

    Gerçekleştirilen oturum açma taleplerinde kullanılan Administrator, ADMIN, ADMINISTRATOR, Admin, administrator gibi standart kullanıcı adları dışında, RDP honeypotlara verilen isimlere özgü kullanıcı adlarının da oluşturulup denendiği ortaya çıktı. 

    Dışarı açık olan servislerin her zaman risk içerdiğini ve servisin dışarı açıldığı an itibariyle hedef haline geldiğini net olarak görebiliyoruz, bu yüzden dışarı açık olan servisleri korumak için yeni çözümümüz TINA ISOLATOR'ü öneriyoruz, detaylı bilgi için bize ulaşabilirsiniz

    Chrome'da Kritik Zafiyetler

    Google, meşhur web tarayıcısı Chrome için acil yama yayınladı. CVE-2023-3079 referans kodu ile takip edilen güvenlik açığı, V8 JavaScript motorunda bir tür karışıklık hatası olarak tanımlandı.

    NIST'in Ulusal Güvenlik Açığı Veritabanına göre; 114.0.5735.110'dan önceki Google Chrome'daki V8'deki tür karışıklığı, uzaktaki bir saldırganın hazırlanmış bir HTML sayfası aracılığıyla potansiyel olarak yığın bozulmasından yararlanmasına izin vermektedir. Google saldırının detaylarını açıklamadı fakat hali hazırda zafiyetin kullanıldığını belirtti. 

    Yılbaşından bu yana Chrome üzerinde 3 farklı sıfır gün zafiyeti tespit edildi; CVE-2023-2033 V8'de Tür Karışıklığı ve CVE-2023-2136 Skia'da tamsayı taşması. Kullanıcıların olası tehditleri azaltmak için, Windows için 114.0.5735.110 ve macOS ve Linux için 114.0.5735.106 sürümüne yükseltmeleri önerilir. Microsoft Edge, Brave, Opera ve Vivaldi gibi Chromium tabanlı tarayıcıların kullanıcılarına da düzeltmeleri kullanıma sunulduğunda, acilen yamaları uygulamaları önerilmektedir.

    Asus Wifi Router için Kritik 9 Zafiyet

    Tayvanlı bilgisayar donanımı üreticisi Asus, WiFi yönlendirici ürün serilerindeki güvenlik açıklarını gidermek için acil yazılım güncellemeleri gönderdi ve kullanıcıları uzaktan kod yürütme saldırıları riskine karşı uyardı.

    Asus; kod yürütme, hizmet reddi, bilgi ifşası ve kimlik doğrulama baypaslarına izin veren içerisinde 2018’den beri sömürüldüğü anlaşılan 9 güvenlik açığını yamaladı.

    Etkilenen ürünler;  
    GT6/GT-AXE16000/GT-AX11000 PRO/GT-AXE11000/GT-AX6000/GT-AX11000/GS-AX5400/GS-AX3000/XT9/XT8/XT8 V2/RT-AX86U PRO/RT-AX86U/RT-AX86S/RT-AX82U/RT-AX58U/RT-AX3000/TUF-AX6000/TUF-AX5400.

    Ayrıca güncelleme yapmayan müşterileri içinde "olası istenmeyen izinsiz girişleri önlemek için WAN tarafından erişilebilen hizmetleri devre dışı bırakmanızı kesinlikle öneririz." açıklamasında bulundu ek olarak "Yönlendiricinizi en son üretici yazılımına güncelleyin. Yeni üretici yazılımı çıkar çıkmaz bunu yapmanızı şiddetle tavsiye ediyoruz" diyen şirket, kullanıcıların kablosuz ağ ve yönlendirici yönetim sayfaları için ayrı parolalar ayarlaması gerektiğini de sözlerine ekledi.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz

    02 Nisan 2019

    Siber Güvenlik Bülteni - Mart 2019

    ING Bank'ta Veri Sızıntısı Yaşandı

    Kişisel verileri koruma kanunu internet sitesinde ING Bank’ta gerçekleşen veri sızıntısı ile ilgili açıklama yapıldı.
    2 Mart tarihinde yapılan açıklamaya göre, ING Bank’ta görevli bir çalışanın, çoğunluğu ING Bank müşterisi olmayan toplamda 19.055 kişinin TC kimlik numarası ve vergi kimlik numarası bilgileriyle sorgulama yaptığı ortaya çıktı. 
    Veri sızıntısına sebep olan çalışanın ING Bank’ın uygulaması olan Finsoft sisteminde üzerinde tanımlı yetkileri uyarınca Ticari Nitelikli Kredi Bildirimi ve Paylaşımı (KRM) sorgusu yapamadığı halde, yetkilendirme sistemini devre dışı bırakacak bir yöntem ile yetki aşımı yaparak TBB Risk Merkezi web sitesine banka kullanıcısı olarak doğrudan erişim sağlayabildiği belirtildi.
    KRM kayıtları ile erişilebilen bilgiler şu şekilde:
    • Bankalar nezdindeki kredi limiti
    • Risk ve teminatlarına ilişkin rakamsal bilgileri
    • Firmanın kuruluş tarihi
    • Çalışan sayısı
    • Geçmiş döneme ilişkin ciro bilgisi
    • Telefon ve adresi
    • Firma sahibinin ortaklarının isimleri
    • Ortaklık payları ve ortakların TC kimlik numaraları
    • İhale yasağına ilişkin notlar
    • Firma tarafından ibraz edilen çeklere ilişkin muhtelif bilgiler
    • Firma sahibi ve ortaklarının firma ile ilişki durumu
    • Firma kredi skorları

    Venezuella Karanlıkta Kaldı

    Venezuela, politik gerginlikler geçirdiği bu günlerde yaşadığı siber saldırı ile karanlıklara gömüldü.

    7 Mart’ta Simon Bolivar hidroelektrik santraline yönelik gerçekleştirilen saldırı sonucu 23 eyaletten 22’sinde elektrik kesintisi yaşandı. İş yerleri ve evler dışında trafik ışıkları ve metroları da durduran elektrik kesintisi yüzünden binlerce Venezuela’lı kilometrelerce yol yürümek zorunda kaldı.

    Ülkedeki elektrik kesintisi esnasında diyaliz cihazını kullanamayan 15 böbrek hastası ise hayatını kaybetti.

    Ülke yöneticileri, hala kontrol altına alınamayan elektrik kesintilerinden Amerika’yı suçluyor.

    Avrupa'da En Çok Saldırı Alan Ülke Türkiye Oldu

    Fidye yazılımı saldırıları 2018’in sonlarına doğru düşüş kaydederken Türkiye’ye yönelik saldırılarda bir azalma olmadığı görüldü.
    Yapılan araştırmaya göre Aralık ayında gerçekleşen saldırılara bakıldığında Türkiye, dünyada en çok saldırıya uğrayan ülkelerin arasında Meksika, Hindistan, Amerika, Brezilya, Vietnam’dan sonra en çok saldırıya uğrayan ülke oldu ve Avrupa’da ilk sırada yer aldı.
    Rapora göre ayrıca, Türkiye’ye yönelik özel olarak gerçekleştirilen saldırıların sayısının tüm Orta Doğu ülkelerinin maruz kaldığı sayıdan fazla olduğu ortaya çıktı.
    Türkiye, finans ve bankacılık sektörüne yönelik gerçekleşen saldırılarda ise Avrupa’da ikinci sırada yer alıyor. Saldırılardaki en büyük ortak nokta, şirket çalışanlarının farkındalığının olmaması gösteriliyor.

    Sağlık Sektörü Tehlikede

    Siber saldırganların en çok zarar verdiği sağlık sektörü, yeni bir tehlike ile karşı karşıya.
    San Fransisco’da gerçekleştirilen RSA Konferansı’nda, ultrason cihazlarına yönelik bir saldırı canlandırıldı. Araştırmacılar cihazı ele geçirerek tüm hasta kayıtlarına müdehale edebildi ve ultrason görüntülerinin bulunduğu veritabanına erişebildiler. Ayrıca araştırmacılar cihaz üzerinde fidye yazılımı çalıştırabileceğini gösteren kanıtlar da sundu. 
    Uzmanlara göre, Tıbbi Nesnelerin İnterneti (IoMT) sağlık kuruluşları için saldırı yüzeyini genişletmeye hazırlanıyor. Sağlık sektörünün %87’sinin, 2019’un sonunda IoT teknolojilerini kullanması bekleniyor ve 2020 sonunda yaklaşık 650 milyon IoMT cihazının olacağı tahmin ediliyor. Uzmanların aklındaki en büyük soru ise; bu cihazların emniyetsiz bir şekilde korunması durumunda olacak kaos hakkında.
    Geçtiğimiz dönemlerde Singapur sağlık sistemine düzenlenen saldırıda Başbakan’ın sağlık kayıtlarının çalınması, UnityPoint’ten 1.4 milyon hasta kaydının çalınması, İngiltere sağlık sistemini çökerten ve saldırının giderilmesi için 150 milyon Sterlin harcanmasına sebep olan WannaCry saldırısı gibi olaylar yaşandı. Yaşanan olayların ortak noktaları yamalı Windows sistemleriydi.
    Hastanelerin ve diğer sağlık kuruluşlarının elektronik olarak depoladığı ve aktardığı çok sayıda kişisel bilgi olması sebebiyle, bu kurumlar ilerleyen dönemlerde de saldırganların hedefi olmaya devam edecek. 

    ASUS Kullananlar Dikkat

    Siber saldırganlar zararlı yazılım yaymak için ASUS’un güncelleme sunucularına sızmayı başararak 1 milyondan fazla cihaza zararlı yazılım gönderdi. 
    Zararlı yazılım, ASUS dijital sertifikaları ile imzalandığın için fark edilemedi ve geçtiğimiz Haziran ayından beri tüm kullanıcılara güncellemelerle birlikte zararlı yazılım gönderildiği keşfedildi. 
    Zararlı yazılım girdiği sistemde MAC adreslerini keşfederek hedeflediği sistemleri arıyor. Hedeflenen adreslerden birisini bulduğunda ise saldırganlar tarafından kullanılan sunucu ile iletişime girerek diğer zararlı yazılımları bilgisayara indirmeye başlıyor. Yapılan açıklamada 600 bilgisayarın doğrudan hedeflendiği  belirtildi. Bilgisayarların kime ait olduğu ile ilgili bilgi verilmedi.
    ASUS, zararlı güncellemeleri geri çektiğini ve sunucuların güvenliğini yükselteceğini belirtti. Benzer bir saldırı 2012 yılında Microsoft sunucularında da görülmüştü.
    Hedeflenen MAC Adreslerini Görmek İçin Tıklayın

    Cisco Güncelleme Yayınladı

    Cisco, 7800 ve 8000 serisi IP telefonlarındaki güvenlik zafiyetlerini gidermek için yeni bir güncelleme yayınladı.
    7800 ve 8000 serisini etkileyen CVE- 2019-1716 olarak adreslenen güvenlik açığı; saldırganların kritik hizmetlere erişmesine ve IP telefonları hizmet dışı bırakmaya sebep oluyor.
    Ayrıca 11.0(5) ve 12.5(1) sürümlerinin web arayüzündeki zafiyet, kullanıcıları saldırılara karşı savunmasız hale getiriyordu. Bu açık ile birlikte saldırgan, oturum açan kullanıcı ile aynı yetkilere sahip oluyor.



    PuTTY Zafiyetlerini Kapattı

    Uzak makinelere Telnet ve SSH bağlantısı gerçekleştirmeye yarayan PuTTY yazılımına güncelleme geldi. 0.70 versiyonuna kadar olan sürümlerinde PuTTY tarafından oluşturulan terminal penceresinin kaynağının doğrulamamasından kaynaklı ortaya çıkan güvenlik zafiyeti, yeni gelen versiyon ile ortadan kaldırıldı.
    0.71 sürümü ile toplamda 8 adet önemli güvenlik açığı kapatıldı. Araştırmacılar DSA imzası kontrolünün aşılması ve potansiyel zararlı kod çalıştırma zafiyetleri gibi önemli açıkların kapatıldığı yeni sürümün kullanılmasını tavsiye ediyor.

    Facebook Şifreleri Tehlikede

    Kişisel verilerin gizliliği ile sürekli skandallarla gündemde kalmayı başaran Facebook, bu sefer de kullanıcıların şifreleri ile başı dertte.
    Bir güvenlik araştırmacısının internette bu olayı duyurmasından sonra, Facebook açıklamaların doğru olduğunu kabul etti. Araştırma şirketinin yaptığı açıklamaya göre 600 milyon kullanıcının şifresinin düz yazı olarak saklanmış olabileceği ve 2012 yılından beri şifrelerin bu şekilde tutulduğu belirtildi.
    Facebook ise yaptığı açıklamada şifrelerin şirket için sunucularda saklandığını ve dışardan erişimin olmadığını, sadece 20 bin civarında çalışanın bu verilere erişiminin olduğunu belirtti. 
    Etkinlenen hesapların büyük çoğunluğu Facebook Lite kullanıcılarına ait.

    Kişisel Veriye Karşı BitCoin

    Geçtiğimiz ay 840 milyondan fazla kullanıcı bilgisini satışa çıkaran Gnosticplayers takma isimli siber saldırgan, bu sefer de 6 şirketten topladığı 26 milyon kullanıcının bilgilerini satışa çıkardı.
    6 şirketten en çok dikkat çeken isim 75 oyunun geliştiricisi ve Apple App Store’da ilk 100’e giren GameSalad firması oldu.
    Dark Web’te Dream Market üzerinden satışı gerçekleştiren saldırgan tüm veriler için 1.4231 Bitcoin talep ediyor.
    Saldırgan, yaptığı açıklamada bazı firmaların fidye ödemeyi kabul ettiğini ve o şirketlere ait kullanıcı bilgilerini satışa çıkarmadığını belirtti.
    Bilgilerin içinde kullanıcı isimleri, e-posta adresleri, şifre ve IP adresi bilgileri bulunuyor.
    Araştırmalara göre mobil cihazlara yönelik saldırılar, bir yılda neredeyse iki kat artış gösterdi. 2017’de 66,4 milyon saldırı düzenlenirken 2018’de bu rakam 116,5 milyona çıktı.
    Araştırmacılar hack’lenemez denilen Pandora ve Viper marka araç alarm sistemlerinde güvenlik açığı buldu. Alarmı devre dışı bırakmak dışında kapı kilitleri de açılabiliyor.
    Samsung Galaxy S10'un yüz tanıma sisteminin, telefon kullanıcısının fotoğrafı veya videosu ile atlatılabildiği tespit edildi. S10, iPhone'daki gibi yüz tanıması için herhangi bir sensör kullanmıyor.

    Aralık ayında dünyadaki fidye yazılımı saldırılarının yüzde 4’e yakını Türkiye’de gerçekleşti. Bu oran ile Türkiye, Avrupa’da en çok saldırıya uğrayan ülke oldu.

    Şubat ayında tespit edilen 19 yıllık WinRAR açığı sonrasında.sadece bu güvenlik açığını istismar etmek için 100'den fazla zararlı yazılım geliştirildi.

    Popüler Yayınlar