parola güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
parola güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

10 Nisan 2025

Siber Güvenlik Bülteni - Mart 2025

 

Bültenimizin Mart Ayı konu başlıkları; 
    • 2024 Veri İhlallerinin %95’i İnsan Hatasından Kaynaklandı
    • Parola Yeniden Kullanımı 2025’te de En Büyük Siber Güvenlik Riski Olmayı Sürdürüyor
    • Mobil Bankacılık Kötü Amaçlı Yazılımlarında Endişe Verici Artış
    • Broadcom’dan Kritik Güvenlik Güncellemesi: VMware Tools ve ESX
    • Mirai Botnetleri, Edimax IP Kameralardaki Kritik Zafiyeti Hedef Alıyor

    2024 Veri İhlallerinin %95’i İnsan Hatasından Kaynaklandı

    Mimecast tarafından yayımlanan yeni bir rapor, 2024 yılında gerçekleşen veri ihlallerinin %95’inin doğrudan insan hatasından kaynaklandığını ortaya koydu. Bu dikkat çekici bulgu, siber güvenlikte insan faktörünün hâlâ en zayıf halka olduğunu gösteriyor.


    İçeriden Gelen Tehditler Yükselişte

    Rapor, insan hatasının başlıca sebepleri olarak:

    • İçeriden gelen tehditler

    • Kimlik bilgisi kötüye kullanımı

    • Kullanıcı kaynaklı hatalar

    gibi unsurları sıralıyor.

    Özellikle dikkat çeken bir veri: Personelin yalnızca %8’i, yaşanan güvenlik olaylarının %80’inden sorumlu tutuldu. Bu da az sayıda çalışanın ciddi ölçüde güvenlik riski oluşturduğunu gösteriyor.


    Yüksek Profilli Olaylar ve Maliyetler

    Raporda yer alan önemli örneklerden biri, Change Healthcare şirketine yönelik fidye yazılımı saldırısı. Bu olayda, bir çalışanın oltalama (phishing) e-postasına düşmesi sonucunda, tehdit aktörleri kurumsal ağa sızmayı başardı.

    • Katılımcıların %43’ü, son 12 ayda içeriden gelen tehditlerde veya çalışan kaynaklı veri sızıntılarında artış yaşandığını belirtti.

    • %66’sı, bu eğilimin önümüzdeki yıl daha da kötüleşeceğini öngörüyor.

    • İçeriden gelen veri ifşalarının kurumlara ortalama maliyeti: 13,9 milyon dolar.


    Kurumlar Eğitim Veriyor Ama Endişeler Sürüyor


    Yapay Zeka Hem Çözüm Hem Tehdit

    • Kurumların %95’isiber saldırılar ve içeriden gelen tehditlere karşı yapay zekâ kullanıyor.

    • Ancak %55’iyapay zekâ kaynaklı tehditlerle mücadelede yetersiz stratejilere sahip olduklarını itiraf ediyor.

    • %81’lik kesimüretken yapay zekâ (GenAI) araçları ile hassas verilerin sızdırılmasından endişe ediyor.

    Bu veriler, modern siber güvenlik stratejilerinde insan faktörünü göz ardı etmenin mümkün olmadığını bir kez daha gösteriyor. Kurumlar:

    • Düzenli eğitimlerle farkındalık artırmalı
    • Yorgunluk gibi psikolojik etkenleri göz önünde bulundurmalı
    • Yapay zekâyı hem saldırı hem de savunma aracı olarak dikkatle analiz etmeli

    Siber güvenlikte sürdürülebilir başarı, sadece teknolojiye değil, aynı zamanda insana yatırım yapmakla da mümkündür.

    Parola Yeniden Kullanımı 2025’te de En Büyük Siber Güvenlik Riski Olmayı Sürdürüyor

    2025 yılı itibarıyla, parola yeniden kullanımı hâlâ en yaygın ve tehlikeli siber güvenlik açıklarından biri olmaya devam ediyor. Yeni paylaşılan veriler, çevrim içi güvenlik farkındalığının artmasına rağmen kullanıcıların aynı parolaları farklı hizmetlerde kullanma alışkanlığını terk etmediğini ortaya koyuyor.


    Sızdırılmış Parolalarla Gerçekleşen Girişler Endişe Veriyor

    Cloudflare tarafından Eylül – Kasım 2024 tarihleri arasında toplanan verilere göre:

    • Şirketin koruma sağladığı web sitelerinde gerçekleşen başarılı girişlerin %41’i, daha önce veri sızıntılarında ifşa edilmiş parolalarla yapıldı.

    • Kullanıcıların ortalama olarak aynı parolayı en az dört farklı hesapta kullandığı belirlendi.

    • Tüm kimlik doğrulama isteklerinin %52’sinde daha önce sızdırılmış parolalar yer aldı (örnek olarak Have I Been Pwned - HIBP veritabanı üzerinden yapılan kontrollerle).

    En çarpıcı bulgu ise, bu tür giriş denemelerinin %95’inin botlar tarafından otomatik şekilde gerçekleştirilmesi oldu. Bu, yaygın bir kimlik bilgisi doldurma (credential stuffing) saldırı stratejisinin varlığına işaret ediyor.


    Otomasyon Sistemleri ve Zincirleme Etkiler

    Bu otomatik saldırılar, saniyede binlerce kullanıcı adı ve parola kombinasyonunu test ederek insanların parola tekrar kullanma alışkanlığını hedef alıyor. Sonuç olarak:

    • Yetkisiz erişimler gerçekleşiyor,

    • Veri hırsızlığı yaygınlaşıyor,

    • Daha ileri düzey hesap ele geçirme ve kurumsal ihlaller meydana geliyor.


    WordPress Siteleri Özellikle Hedefte

    İçerik Yönetim Sistemleri (CMS) arasında en yaygın kullanılanlardan biri olan WordPress, bu saldırılardan orantısız şekilde etkileniyor.

    • Giriş sayfasının kolay tanınabilir olması ve yaygın kullanım oranı, WordPress’i saldırganlar için cazip kılıyor.

    • Analizler, sızdırılmış parola ile yapılan giriş denemelerinin %76’sının başarılı olduğunu gösteriyor.

    • Bu başarılı girişlerin yaklaşık %48’i botlar tarafından gerçekleştiriliyor.

    Bu da, WordPress sitelerinin genellikle daha karmaşık hesap ele geçirme saldırılarının ilk adımı olarak kullanıldığını ortaya koyuyor.


    Web Sitesi Yöneticilerine Öneriler

    Web uygulaması ve site yöneticileri, sistemlerini aşağıdaki yöntemlerle güçlendirebilir:

    • Sızdırılmış kimlik bilgilerini algılayan kontroller entegre edin

    • İstek sınırlandırma (rate limiting) uygulayarak yoğun denemeleri engelleyin

    • Bot yönetim araçları ile otomatik saldırıların etkisini en aza indirin


    Parola güvenliği, hem bireysel hem de kurumsal düzeyde siber güvenlik dayanıklılığı için temel bir unsurdur. Basit gibi görünen bu alışkanlık, ciddi sonuçlara yol açabilir. Bu nedenle, hem kullanıcıların hem de sistem yöneticilerinin aktif önlemler alması her zamankinden daha kritik rol oynamaktadır.

    Mobil Bankacılık Kötü Amaçlı Yazılımlarında Endişe Verici Artış


    2024 yılımobil bankacılık kötü amaçlı yazılımlarında rekor bir artışa sahne oldu. Yıl boyunca yaklaşık 248.000 kullanıcı, bu tehditlerle karşı karşıya kaldı. Bu sayı, 2023'teki 69.000 kullanıcıya kıyasla 3,6 katlık bir artışa işaret ediyor.

    Özellikle yılın ikinci yarısında belirginleşen bu yükseliş, siber suçluların finansal kazanç amacıyla mobil platformlara yöneldiğini gösteriyor. Finansal siber tehdit ortamı, bu eğilimle birlikte daha da karmaşık ve tehlikeli hâle geliyor.


    En Yaygın Tehdit: Mamont

    Araştırmalara göre, Mamont kötü amaçlı yazılım ailesi, tüm mobil bankacılık truva atı saldırılarının %36,7’sini oluşturuyor.

    • İlk olarak 2023 sonunda ortaya çıkan Mamont, özellikle Rusya ve Bağımsız Devletler Topluluğu (BDT) ülkelerinde aktif.

    • Bu zararlı yazılım, sofistike sosyal mühendislik taktikleriyle kullanıcıları hedef alıyor.

    Diğer öne çıkan tehditler arasında:

    • Agent.rj varyantı (%11,14)

    • UdangaSteal.b (%3,17)

    yer alıyor.


    Sosyal Mühendislik Taktikleri

    Securelist araştırmacıları, bu kötü amaçlı yazılımların kullanıcıları kandırmak için çeşitli aldatma teknikleri kullandığını belirtiyor.

    Bunlar arasında:

    • Bu fotoğraftaki sen misin?” gibi basit sosyal medya mesajları

    • Sahte çevrimiçi mağazalar

    • Sahte kargo takip uygulamaları

    gibi daha karmaşık senaryolar bulunuyor.


    Ne Yapabiliyorlar?

    Bu zararlı yazılımlar bir kez yüklendikten sonra:

    • Kimlik bilgilerini çalabiliyor

    • Kimlik doğrulama kodlarını yakalayabiliyor

    • Yetkisiz finansal işlemler gerçekleştirebiliyor

    Yani, bir kullanıcının tüm dijital finansal varlıklarına erişim sağlanabiliyor.


    Türkiye: Önemli Hedeflerden Biri

    Türkiye%5,68 oranıyla mobil bankacılık tehditlerinden en çok etkilenen ülkelerden biri. Bu oran, geçen yıla göre 2,7 puanlık bir artış anlamına geliyor.

    Diğer dikkat çeken ülkeler arasında:

    • Endonezya (%2,71)

    • Hindistan (%2,42)

    • Azerbaycan (%0,88)

    yer alıyor. Bu ülkeler, küresel tehdit kampanyalarının hedefi hâline gelmiş durumda.


    Bulaşma Mekanizmaları

    Bulaşma süreci çoğunlukla sosyal mühendislik ile başlıyor. Kullanıcılar:

    • Sahte uygulama mağazaları

    • Kimlik avı (phishing) siteleri

    aracılığıyla kötü amaçlı yazılım içeren uygulamaları indiriyor.

    Yüklendikten sonra bu uygulamalar:

    • SMS erişimi

    • Bildirimlere erişim

    • Erişilebilirlik hizmetleri

    gibi kapsamlı izinler talep ediyor. Bu izinler sayesinde, zararlı yazılım meşru bankacılık uygulamaları üzerine kimlik avı ekranları yerleştirebiliyor.


    Korunma Önerileri

    Uzmanlar, bu tehditlere karşı şu önlemleri tavsiye ediyor:

    • Sadece resmi uygulama mağazalarından uygulama indirin
    • Uygulama izin taleplerini dikkatlice inceleyin
    • Güvenilir mobil güvenlik çözümleri kullanın
    • Finansal hesaplar için çok faktörlü kimlik doğrulama (MFA) etkinleştirin


    Mobil cihazlar artık sadece iletişim araçları değil, aynı zamanda cüzdanlarımız, bankamız ve özel bilgilerimizin merkezi. Bu nedenle, mobil güvenlik her zamankinden daha kritik olduğunu unutmamak gerekiyor!

    Broadcom’dan Kritik Güvenlik Güncellemesi: VMware Tools ve ESX 

    BroadcomCVSS skoru 9.8 olan ve CVE-2025-22230 olarak izlenen yüksek dereceli bir kimlik doğrulama atlatma zafiyetini ele alan önemli bir güvenlik güncellemesi yayınladı. Bu zafiyet, özellikle VMware Tools for Windows kullanıcılarını ilgilendiriyor.
     

    VMware Tools for Windows Nedir?

    VMware Tools for WindowsVMware WorkstationFusion ve vSphere (ESXi) gibi VMware hipervizörleri üzerinde çalışan sanal makinelerin (VM) performansını ve kullanılabilirliğini artırmak amacıyla kullanılan yardımcı programlar paketidir.
     

    CVE-2025-22230 Zafiyeti

    Bu kritik zafiyet, hatalı erişim kontrolü nedeniyle oluşuyor. Düşük ayrıcalıklı yerel saldırganlar, bu açığı kullanıcı etkileşimi olmadan basit saldırılarla istismar ederek savunmasız VM'lerde ayrıcalık yükseltmesi gerçekleştirebiliyorlar.

    Zafiyetin Etkilediği Sürümler:

    • VMware Tools 12.x.x ve 11.x.x (Windows, Linux ve macOS)

    Güncellenmiş Sürüm:

    • VMware Tools 12.5.1, bu güvenlik açığını gidermektedir.

    Şirket, bu açığın şu an aktif olarak istismar edilip edilmediğine dair herhangi bir bilgi paylaşmamıştır.
     

    Mart Ayında Üç Yeni Zero-Day Zafiyeti Giderildi

    Mart ayının başlarında Broadcom, VMware’in çeşitli ürünlerinde yer alan ve aktif olarak istismar edilen üç sıfır gün (zero-day) zafiyetini daha güvenlik güncellemeleri ile kapattı.

    Söz konusu zafiyetler:

    Etkilenen Ürünler:

    • VMware ESXi

    • vSphere

    • Workstation

    • Fusion

    • Cloud Foundation

    • Telco Cloud Platform

    Broadcom, bu açıkların gerçek dünyada istismar edildiğine dair somut bilgiye sahip olduğunu da doğruladı.
     

    VMSA-2025-0004 Güvenlik Danışma Dokümanı

    4 Mart 2025’te, Broadcom tarafından yayınlanan kritik güvenlik danışma dokümanı (VMSA-2025-0004), bu zafiyetlerin detaylarını ve çözüm yollarını içeriyor. Açıklamada şu ifadelere yer veriliyor:

    “Bu zafiyetler, tehdit aktörlerinin çalışan bir sanal makine üzerinden hipervizöre erişebileceği bir mekanizmayı kapsamaktadır.”

    Bu durum, güvenlik açısından "VM Escape" (Sanal Makineden Kaçış) olarak bilinen son derece tehlikeli bir senaryoya işaret ediyor.

    Broadcom’un yayınladığı bu güncellemeler, sanallaştırma ortamlarında çalışan sistem yöneticileri ve güvenlik ekipleri için oldukça kritik önem taşıyor. Tüm kullanıcıların güncellemeleri acilen uygulaması ve ortamlarını bu yüksek riskli açıklardan koruması şiddetle tavsiye edilir.



    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    satis@isr.com.tr

    Mirai Botnetleri, Edimax IP Kameralardaki Kritik Zafiyeti Hedef Alıyor

    Mirai tabanlı botnetler, yakın zamanda keşfedilen CVE-2025-1316 sıfır gün zafiyetini kullanarak Edimax IP kameralarında uzaktan komut çalıştırma gerçekleştirmektedir. Bu durum, ev ve küçük ofis ağlarında yaygın olarak kullanılan bu cihazları büyük bir siber tehdit haline getirmiştir.


    CISA'dan Kritik Uyarı

    ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA)Edimax IC-7100 model IP kameraları etkileyen bu zafiyetle ilgili resmi bir güvenlik uyarısı yayınladı.

    • Zafiyet ID’si: CVE-2025-1316

    • Zafiyet Türü: İşletim Sistemi Komutu Enjeksiyonu (OS Command Injection)

    • CVSS Skoru: 9.8 (Kritik)

    Zafiyet, cihazların gelen istekleri düzgün bir şekilde filtreleyememesi nedeniyle ortaya çıkmakta. Bir saldırgan, özel olarak hazırlanmış HTTP istekleri göndererek, cihaz üzerinde uzaktan kod çalıştırma (Remote Code Execution - RCE) yapabiliyor.


    Mirai Tabanlı Botnetlerin Yeni Hedefi

    Akamai araştırmacıları, bu zafiyetin aktif olarak istismar edildiğini doğruladı. Gözlemlerine göre, birden fazla Mirai tabanlı botnet, bu açıklığı kullanarak:

    • Uzaktaki bir sunucudan zararlı bir kabuk betiği (shell script) indiriyor,

    • Edimax IC-7100 IP kameralarına bu zararlı yazılımı yüklüyor,

    • Cihazları botnet ağına dahil ederek DDoS gibi büyük çaplı saldırılarda kullanıyor.


    Güncelleme Mevcut Değil

    Bu zafiyet, tüm Edimax IC-7100 IP kamera sürümlerini etkilemekte ve ne yazık ki cihazlar kullanım ömrü sonlanmış (end-of-life) kategorisinde yer alıyor.

    • Henüz bir güvenlik güncellemesi yayınlanmadı.

    • Üretici firma, Ekim 2024’te bilgilendirilmesine rağmen CISA ve Akamai’ye geri dönüş yapmadı.

    Ayrıca, Akamai, bu zafiyetin yalnızca IC-7100 modeliyle sınırlı kalmayıp diğer Edimax cihazlarını da etkileyebileceği konusunda uyarıda bulunuyor.


    Ne Yapmalı?

    Kullanıcıların ve kurumların şu önlemleri alması önerilmektedir:

    • Edimax IC-7100 kameralarını ağdan izole etmek veya devre dışı bırakmak,

    • Cihaz üzerinde dışa açık portlar varsa erişimi kısıtlamak,

    • Ağ trafiğini izleyerek şüpheli dış bağlantıları engellemek,

    • Mümkünse cihazı daha güncel ve desteklenen modellerle değiştirmek.

    CVE-2025-1316, internet bağlantılı cihazlar üzerinden gelen tehditlerin ne kadar hızlı ve agresif şekilde evrim geçirdiğini bir kez daha gözler önüne seriyor. Destek süresi dolmuş cihazların hâlâ kritik altyapılarda kullanılıyor olması, siber güvenlik açısından ciddi riskler barındırıyor.

     

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    satis@isr.com.tr

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    satis@isr.com.tr

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    27 Mart 2023

    Siber Güvenlik Bülteni - Mart 2023

     

    Bültenimizin Mart Ayı konu başlıkları; 
      • Parola Güvenliği, En Yaygın Parolalar ve İstatistiklerdeki Son Durum
      • FortiOS ve FortiProxy'de Kritik Zafiyet
      • Veeam Backup'ta Yüksek Düzeyli Zafiyet
      • Microsoft Outlook'ta Kritik Zafiyet
      • Bitcoin ATM'si Hacklendi

      Parola Güvenliği, En Yaygın Parolalar ve İstatistiklerdeki Son Durum 

      Veri ihlalleri ve siber saldırılar büyüyerek devam ediyor. Bu saldırılara karşı şüphesiz ki en savunmasız alan halen parolalarımız olarak ortaya çıkıyor.

      Binlerce parola içeren, saldırılarda kullanılan sözlük listeleri (wordlist'ler) artık milyon satırı aşıp milyarlar seviyesine gelmiş bulunuyor. Yapılan analizler sonrasında parolalar ile alakalı karşılaşılan bazı istatistiklerden bahsedeceğiz.

      2023'ün en çok kullanılan parolaları;
      1. 123456
      2. 123456789
      3. qwerty
      4. password
      5. 12345
      6. qwerty123
      7. 1q2w3e
      8. 12345678
      9. 111111
      10. 1234567890

      Bu parolaların sadece 2023'ün değil, geçtiğimiz 10 yılın da en yaygın kullanılan parolaları olduğunu söylemek mümkün. Bu parolalar 2.217.015.490'ı (%14.5) benzersiz olan toplam 15.212.645.925 adet parola analiz edilerek ortaya konulmuştur.

      Bu parolalara baktığımızda tahmin edilebilmesinin veya öngörülmesinin dahi çok zor olmadığını, tamamının saldırı sözlüklerinde kullanıma hazır şekilde yer aldığını görüyoruz.

      Belirtilen ilk 10 basit parola dışında ülkemizde de yoğun olarak futbol takımları, şehirler, yemekler, TC kimlik numaraları, il plakaları, aile bireyleri doğum tarihleri vb. kolaylıkla tahmin edilebilir parolalar veya halihazırda zaten saldırı sözlük listelerinde yer alan parolaların tercih edildiğini yaptığımız simülasyon çalışmalarında da görüyoruz.

      Parola oluşturulurken kullanılan tarihler incelendiğinde; 1900 - 2020 yılları aralığında en popüler olarak kullanılan yıllar; 2010, 1987 ve 1991'i ilk üçte görüyoruz. 1940'tan 1990'a kadar istikrarlı bir artış devam ederken, bundan sonraki tarihler için bir düşüş görülüyor fakat yine 2004'ten 2010'a kadarki yılların kullanımında tekrar bir yükseliş görülmekte.

      Parolalarda dünyada kullanılan en popüler isimler; Eva, Alex ve Anna iken Türkiye'de ise Mustafa, Zeynep ve Mehmet yer alıyor.

      Parolalarda kullanılan en popüler spor kulüpleri; (Phoenix) Suns, (Miami) HeatLiverpool, Arsenal ve Chelsea iken Türkiye'de Galatasaray, Fenerbahçe ve Beşiktaş yer alıyor.

      Parolalarda kullanılan en popüler şehirler; Abu (Dhabi), Rome, Lima ve Hong (Kong) ilen Türkiye'de İstanbul ve Ankara yer alıyor.

      Parolalar Hakkında Bazı İstatistikler;
      • Çalışanların %51'i kurumsal ve kişisel hesapları için aynı parolayı kullanıyor.
      • Çalışanların %69'u parolalarını iş arkadaşlarıyla paylaşıyor.
      • Çalışanlar parolalarını değiştirdiklerinde, ortalama 13 kez aynı parolayı tekrar kullanıyor.
      • Tekrarlı ve eski parola kullanımından dolayı her beş kişiden ikisinin parolası ele geçirildi.
      • İnsanların %50'si tüm hesapları için aynı parolayı kullanıyor.
      • İnternet kullanıcılarının yalnızca %31,3'ü parolalarını yılda 1 veya 2 kez güncelliyor.
      • Veri ihlallerinin %80'i zayıf parola kullanımından kaynaklanıyor.
      • İnternet kullanıcılarının %90'ı parolasının çalınmasından endişe duyuyor.
      • İnsanların %53'ü parolalarını akıllarında tutuyor.
      • 123456 parolası 23 milyondan fazla kişi tarafından aktif olarak kullanılıyor.
      • 15 milyar parolada yapılan analizlere göre genel parolalar 8 karakter veya daha kısa karakterden oluşmaktadır.
      • Her 11 saniyede bir işletme fidye yazılımı saldırısına uğruyor.
      • 18 - 24 yaş aralığındaki gençlerin %76'sı parola güvenliğine dikkat etmiyor.

      Güvenli bir parola oluşturmak için dikkat edilmesi gerekenler;
      • En az 16 karakterden oluşmalıdır.
      • Büyük küçük harflerin yanı sıra, rakam ve "?, @, !, #, %, +, -, *, %" gibi özel karakterler içermelidir.
      • Parola girilen alan kabul ediyorsa muhakkak Türkçe karakter içermelidir.
      • Önemli hesaplar ve giriş alanlarında daha sıkça, 3 ay - 6 ay veya en çok 12 ay içerisindeki periyotlarda mutlaka değiştirilmelidir.
      • Parolalar değiştirildikten sonra tekrar kullanılmamalıdır.
      • Her hesap için ayrı bir parola oluşturulmalıdır, aynı parola farklı giriş alanlarınızda kullanılmamalıdır.
      • Çok adımlı doğrulama etkinleştirilmelidir. SMS yerine mümkünse OTP - sistemleri tercih edilmelidir.
      • Parolalarınızı saklamak için kullanımınıza en uygun olan Parola Yöneticisi programlar araştırılmalı ve tercih edilmelidir.

      FortiOS ve FortiProxy'de Kritik Zafiyet

      Fortinet'in arka arkaya tespit edilen zafiyetleri ve bunlara bağlı siber olay haberleri bir türlü gündemimizden düşemiyor. Fortinet, FortiOS ve FortiProxy'yi etkileyen ve uzaktan erişim olanağı sağlayan kritik bir zafiyetinde bulunduğu 15 güvenlik açığını gidermek için düzeltmeler yayınladı.

      Uzaktan erişim imkanı sağlayan zafiyet CVE-2023-25610 referans numarası ile takip edilebilir. Fortinet, FortiOS ve FortiProxy yönetim arabirimindeki buffer underflow (arabellek altaşımı) zafiyeti sebebiyle kimliği doğrulanmamış bir saldırganın cihazda rastgele kod yürütmesine ve/veya özel hazırlanmış istekler aracılığıyla GUI'de bir DoS gerçekleştirmesine izin verebileceğini açıkladı.

      Underflow veya Buffer Underruns olarak da adlandırılan hatalar, giriş verilerinin alandan daha kısa olduğu zaman ortaya çıkar ve sistemin öngörülemeyen davranışlarda bulunmasına imkan sağlar.


      FortiOS ve FortiProxy etkilenen sürümler;

      FortiOS 7.2.0 - 7.2.3
      FortiOS 7.0.0 - 7.0.9
      FortiOS 6.4.0 - 6.4.11
      FortiOS 6.2.0 - 6.2.12
      FortiOS 6.0'ın tüm sürümleri
      FortiOS 5.x'in tüm sürümleri
      FortiProxy 7.2.0 - 7.2.2
      FortiProxy 7.0.0 - 7.0.8
      FortiProxy 2.0.0 - 2.0.11
      FortiProxy 1.2'nin tüm sürümleri
      FortiProxy 1.1'in tüm sürümleri

      Düzeltilmiş sürümler FortiOS için; 6.2.13, 6.4.12, 7.0.10, 7.2.4, 7.4.0 veya üst sürümleri.
      Düzeltilmiş sürümler FortiProxy için; 2.0.12, 7.0.9, 7.2.3 veya üst sürümleri.

      Fortinet henüz herhangi bir kötü niyetli istismar girişiminden haberdar olmadığını(!) söyledi fakat bu tür kritik zafiyetlerin ortaya çıktıktan hemen sonra saldırılarda kullanılmaya başlanıp, hızlıca bir istismar gerçekleştiği günümüzün kaçınılamayan bir gerçeği halinde, bu yüzden hızlıca yamaların yapılmasını öneririz.

      Geçici çözüm olarak Fortinet, HTTP/HTTPS yönetici arayüzünü devredışı bırakılmasını veya erişen IP adreslerinin kısıtlanmasını öneriyor.

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      satis@isr.com.tr

      Veeam Backup'ta Yüksek Düzeyli Zafiyet

      Veeam Software, yaygın kullanılan Veeam Yedekleme ve Kopyalama ürününde yüksek öneme sahip bir zafiyet için güncelleme yayınladı. Kimlik bilgilerinin sızdırılmasına olanak sağlayan zafiyet CVE-2023-27532 referans numarası ile takip edilebilir.

      Zafiyet, Veeam.Backup.Service.exe (TCP 9401) servisi tetiklenerek ortaya çıkmaktadır. Veeam Backup & Replication bileşeninde kimliği doğrulanmamış bir kullanıcı yapılandırma veritabanında depolanan ana sistem kimlik bilgilerinin alınmasına olanak sağlar. Bunun sonucunda Veeam Backup tarafından yönetilen ana sistemlere ve cihazlara erişim sağlayabilir. Açık olan TCP 9401 portuna erişim ile kullanıcı doğrulamasına ihtiyaç olmadan kimlik bilgileri çalınabilir, bu kullanıcı adı ve parolalar ile iç ağda yatay (yanal) hareketler gerçekleştirilerek farklı sistemlere geçiş yapılabilir.

      V12 (12.0.0.1420 P20230223) ve V11a'dan (11.0.1.1261 P20230227) önceki sürümler savunmasız durumdadır. Öncellikle versiyonunuzu bu sürümlere güncelleyip, yamayı devamında gerçekleştirmeniz gerekiyor.
      V12 Yamaları ve V11a Yamaları

      Henüz güncelleme veya yama uygulayamayan şirketler için ise, Veeam tarafından TCP 9401 portuna erişimin kısıtlanması önerilmiştir.


      Güvenli erişim, erişim kısıtlamalarının kolay yönetimi konularında çözüm sunduğumuz yeni ZTNA çözümümüz TINA ISOLATOR hakkında detaylı bilgi ve sunum için Bizi arayın: 0216 450 25 94  satis@isr.com.tr

      Microsoft Outlook'ta Kritik Zafiyet

      Microsoft Outlook'ta geçtiğimiz haftalarda yayınlanan "Salı Yamaları" ile birlikte ciddi seviyede kritik bir zafiyet ortaya çıktı.

      Zafiyet ile saldırganların bir e-posta göndererek karşıdaki kullanıcının parola hash'lerini çalabildikleri ortaya çıktı.

      Parola hash'lerinin çalınmasına olanak sağlayan zafiyet CVE-2023-23397 referans numarası ile takip edilebilir. Zafiyetin tetiklenmesi için bir kullanıcı aksiyonuna gerek yoktur, Outlook'un açık olması ve hatırlatıcının tetiklenmesi yeterlidir, bu yüzden çok ciddi bir zafiyettir.


      Outlook saldırısına sebep olan NTLM aslında bilinen ciddi bir risk konusu oluşturmaktadır.
      Windows NTLM, hash bilgileriyle etki alanlarında oturum açmak için kullanılan bir kimlik doğrulama yöntemidir. NTLM bilinen risklerle gelse bile, eski sistemlerle uyumluluğu sürdürebilmek için yeni sistemlerde de kullanılmaya devam etmektedir, risklerinden ötürü Kerberos gibi protokoller tercih edilmektedir.

      Microsoft, ayrıca  bir saldırgan tarafından kontrol edilen SMB (TCP 445) paylaşımına UNC yolu ile MAPI özelliğine sahip bir mesaj göndererek NTLM hashlerinin ele geçirebileceğini açıkladı.

      2022 yılında da aktif olarak kullanılan zafiyet birçok saldırgan grup tarafından kurumsal ağlara sızmak ve ağda yatay (yanal) hareket etmek için Kamu, Ulaşım, Enerji ve Askeri alanlarda kullanıldığı düşünülmektedir. Açık, Ukrayna CERT ekibi tarafından tespit edilip, Microsoft'a bildirilmiştir. 

      Outlook Android, iOS ve MacOs sürümleri etkilenmemekte, sadece Microsoft yazılımları etkilenmektedir;

      Microsoft Outlook 2016 (64-bit edition)
      Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
      Microsoft Outlook 2013 RT Service Pack 1
      Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
      Microsoft Office 2019 for 32-bit editions
      Microsoft 365 Apps for Enterprise for 32-bit Systems
      Microsoft Office 2019 for 64-bit editions
      Microsoft 365 Apps for Enterprise for 64-bit Systems
      Microsoft Office LTSC 2021 for 64-bit editions
      Microsoft Outlook 2016 (32-bit edition)
      Microsoft Office LTSC 2021 for 32-bit editions

      Microsoft, zafiyetten etkilenen e-postaları tespit etmek için de bir powershell scripti yayınladı. Hızlıca gerekli yamaların yapılması önerilmektedir.

      Bitcoin ATM'si Hacklendi

      General Bytes, 40'tan fazla kripto para alım satım imkanını sağlayan Bitcoin ATM'lerinin üreticisidir, geçtiğimiz günlerde saldırganların BATM yönetim arayüzündeki sıfırıncı gün zafiyeti kullanılarak şirketten ve müşterilerden kripto para çalındığını açıkladı.

      Saldırganlar Digital Ocean üzerindeki IP adres alanını tarayarak General Bytes'a ait sunucuların ve ATMlerin 7741 nolu portunda çalışan CAS hizmetini belirledi ve tespit edilen BATM-4780 olarak referans edilen sıfırıncı gün zafiyetinden faydalandı.

      Zafiyetten faydalanan saldırganlar; veri tabanına erişim, API anahtarlarını okuma ve şifrelerini çözme, sıcak cüzdanlardan para gönderimi, kullanıcı adları ve parola içeren hash bilgilerini sızdırma ve terminal loglarına erişim gibi oldukça kritik özellikleri gerçekleştirebilir hale geldi.

      Şu ana kadar çalındığı tespit edilen kripto para miktarı henüz 1.6 milyon dolar. Üretici, müşterilerini hızlıca CAS parolaları ve API anahtarlarını yenilemeleri konusunda uyardı.

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      satis@isr.com.tr

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

      Popüler Yayınlar