Ivanti zafiyeti etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Ivanti zafiyeti etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

29 Ocak 2024

Siber Güvenlik Bülteni - Ocak 2024

 

Bültenimizin Ocak Ayı konu başlıkları; 

    • Ivanti Connect Secure Sıfırıncı Gün Zafiyeti
    • GoAnywhere MFT Auth Bypass
    • 2023 Yılının Popüler Siber Saldırıları
    • Tarihin En Büyük Veri Sızıntısı

    Ivanti Connect Secure Sıfırıncı Gün Zafiyeti

    Ivanti, uzaktan saldırganlara hedeflenen ağ geçitlerinde istenilen komutların yürütülmesine izin veren iki Connect Secure (ICS) ve Policy Secure (IPS) zero-day açığını ortaya çıkardı.

    İlk güvenlik açığı (CVE-2023-46805), cihazların web bileşeninde bir kimlik doğrulama atlatma içerir ve saldırganlara kontrol kontrollerini atlayarak sınırlı kaynaklara erişim sağlar. İkinci açık (CVE-2024-21887) ise komut enjeksiyonu zafiyeti içerir ve yetkilendirilmiş yöneticilere özel olarak hazırlanan istekler göndererek savunmasız cihazlarda istenilen komutların yürütülmesine izin verir.

    Bu iki zero-day bir araya getirildiğinde, saldırganlar ICS VPN ve IPS ağ erişim kontrolü (NAC) cihazlarının tüm desteklenen sürümlerinde istenilen komutları çalıştırabilirler.

    Ivanti, "CVE-2024-21887, CVE-2023-46805 ile birlikte kullanılıyorsa, istismar kimlik doğrulamasını gerektirmez ve bir tehdit aktörüne kötü amaçlı istekler oluşturma ve sistem üzerinde istenilen komutları yürütme olanağı tanır" dedi.

    Şirket, yamaların aşamalı bir program dahilinde sunulacağını belirtiyor ve "ilk sürümün müşterilere 22 Ocak haftasında ve son sürümün 19 Şubat haftasında sunulması hedefleniyor" diyor.

    Yamalar kullanılabilir hale gelene kadar, zero-day açıkları, Ivanti'nin indirme portalı üzerinden müşterilere sunulan bir XML dosyasını içe aktararak hafifletilebilir.

    Zero-day'lerin Aralık ayında bir müşterinin ağını ihlal etmek için kullanıldığını tespit eden tehdit istihbarat şirketi Volexity, saldırganın Çin devleti destekli bir tehdit aktörü olduğunu düşünüyor.

    2021 yılında, şüpheli Çin tehdit grupları, bir diğer CVE-2021-22893 olarak takip edilen Connect Secure zero-day'i kullanarak ABD ve Avrupa'daki onlarca hükümet, savunma ve finans kuruluşuna sızmayı başarmıştı.

    Shodan'a göre şu anda çevrimiçi olarak 15.000'in üzerinde Connect Secure ve Policy Secure ağ geçidi bulunmaktadır (güvenlik tehdidi izleme platformu Shadowserver şu anda 17.000'in üzerinde bu tür cihazı izlemektedir).

    Ivanti'nin ürünleri, dünya genelinde 40.000'den fazla şirket tarafından IT varlıklarını ve sistemlerini yönetmek için kullanılmaktadır.

    Eğer sistemlerinizde söz konusu yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    GoAnywhere MFT Auth Bypass

    Fortra'nın GoAnywhere Managed File Transfer (MFT) yazılımında ortaya çıkan kritik bir güvenlik açığı, yeni bir yönetici kullanıcısı oluşturmak için kötüye kullanılıyor.

    CVE-2024-0204 olarak izlenen bu sorun, 10 üzerinden 9.8'lik bir CVSS puanına sahiptir.

    Fortra, 22 Ocak 2024 tarihinde yayımlanan bir bildiride, "Fortra'nın GoAnywhere MFT'nin 7.4.1 sürümünden önceki sürümlerinde kimlik doğrulama atlatma, yetkisiz bir kullanıcının yönetim portalı üzerinden bir yönetici kullanıcısı oluşturmasına izin verir" dedi.

    7.4.1 sürümüne yükselme imkanı olmayan kullanıcılar, geçici çözümleri non-container dağıtımları için yükleyici dizinindeki InitialAccountSetup.xhtml dosyasını silerek ve hizmetleri yeniden başlatarak uygulayabilirler.

    Container-tabanlı örnekler için ise, dosyanın boş bir dosya ile değiştirilmesi ve yeniden başlatılması önerilir.

    CVE-2024-0204 için bir (PoC) saldırı yayınlanmış olup, sorunun "/InitialAccountSetup.xhtml" uç noktasındaki bir yol geçişi zafiyetinin sonucu olduğunu belirtildi ve bu durumun yönetici kullanıcıları oluşturmak için kötüye kullanılabileceği ifade edildi.

    Uzmanlar, "Analiz edilebilecek en basit tehlike belirtisi, GoAnywhere yönetici portalında Users -> Admin Users bölümünde Admin Users gruplarına yapılan herhangi yeni eklemelerdir" diye belirtiyor.

    Tenable tarafından paylaşılan verilere göre, GoAnywhere MFT varlıklarının %96.4'ü etkilenen bir sürümü kullanırken, %3.6'sı 23 Ocak 2024 tarihi itibarıyla düzeltilmiş bir sürümü kullanmaktadır, bu da birçok örneğin tehlike altında olduğu anlamına gelmektedir.

    CVE-2024-0204'ün henüz gerçek dünyada aktif olarak kötüye kullanıldığına dair bir kanıt bulunmamakla birlikte, geçen yıl aynı üründeki başka bir açık (CVE-2023-0669, CVSS puanı: 7.2) Cl0p fidye yazılım grubu tarafından 130'dan fazla kurbanın ağını ihlal etmek için kullanılmıştır.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    2023 Yılının Popüler Siber Saldırıları

    Teknolojideki hızlı gelişmeler, artan bağlantı olanakları ve tehdit aktörlerinin kullandığı karmaşık taktikler nedeniyle siber saldırılar hızla evrim geçiriyor.

    Yapay Zeka (AI) ve Makine Öğrenimi (ML) teknolojilerinin yükselmesi, tehdit aktörlerine şu imkanları sağlar:
    • Yöntemlerini otomatikleştirmek
    • Yöntemlerini geliştirmek
    • Bu sorunsuz devrimler, güvenlik analistlerinin ve çözümlerinin evrimleşen tehditleri tespit etme ve önleme konusunda daha zorlanmasına neden olmaktadır.

    Siber Saldırı Türlerinin Genel Olarak Bilinenleri:
    • Kötü Amaçlı Yazılım (Malware)
    • Kimlik Avı (Phishing)
    • Servis Dışı Bırakma (DoS)
    • Dağıtık Servis Dışı Bırakma (DDoS)
    • Orta Adam Saldırısı (MitM)
    • SQL Enjeksiyonu
    • Cross-Site Scripting (XSS)
    • Zero-Day Saldırıları
    • Gelişmiş Kalıcı Tehditler (APTs)
    • Fidye Yazılımları (Ransomware)
    • IoT (Nesnelerin İnterneti) Sömürüsü
    Bu bağlamda, siber saldırılar ve güvenlik önlemleri konusundaki gelişmeleri takip etmek ve uygun önlemleri almak, her geçen gün daha da önemli hale gelmektedir.

    Sistemlerinizin İnternet'te saldırganlar tarafından bulunamaması ve kontrollü izolasyonu için yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]
     

    Tarihin En Büyük Veri Sızıntısı

    Bu süper kütleli sızıntı, sayısız önceki ihlalin verilerini içeriyor ve şaşırtıcı bir şekilde 26 milyar kaydı kapsayan bilgiyi içeriyor. Bu sızıntı muhtemelen şimdiye kadar keşfedilen en büyük sızıntıdır. Süper kütleli Tüm Sızıntıların Anası (MOAB kısaltmasıyla) binlerce önceden derlenmiş ve yeniden dizilen sızıntı, ihlal ve özel olarak satılan veri tabanlarından kayıtları içeriyor.

    Veri, tehdit aktörleri tarafından kimlik hırsızlığı, karmaşık phishing şemaları, hedeflenmiş siber saldırılar ve kişisel ve hassas hesaplara izinsiz erişim dahil olmak üzere geniş bir saldırı yelpazesinde kullanılabilir. Süper kütleli MOAB'un sadece yeni çalınan verilerden oluştuğu görünmüyor ve muhtemelen çeşitli ihlallerin (COMB) en büyük derlemesi.

    26 milyardan fazla kayıt tespit edildi, ancak çoğu muhtemelen tekrarlı kayıtlardır. Ancak sızan veri, sadece kimlik bilgilerini içermiyor; çoğu açığa çıkan veri hassas ve dolayısıyla kötü niyetli aktörler için değerlidir.

    Veri ağacında hızlı bir gezinti, daha önceki sızıntılardan derlenen şaşırtıcı derecede büyük bir kayıt sayısını ortaya koyuyor. En fazla kayıt sayısı, 1.4 milyarla Çinli anlık mesajlaşma uygulaması Tencent QQ'dan geliyor.

    Ancak Weibo (504M), MySpace (360M), Twitter (281M), Deezer (258M), Linkedin (251M), AdultFriendFinder (220M), Adobe (153M), Canva (143M), VK (101M), Daily Motion (86M), Dropbox (69M), Telegram (41M) ve birçok başka şirket ve kuruluşun sözde yüz milyonlarca kaydı bulunmaktadır.
    Sızıntı, ABD, Brezilya, Almanya, Filipinler, Türkiye ve diğer ülkelerde çeşitli hükümet kuruluşlarının kayıtlarını da içermektedir.

    Süper kütleli MOAB'un tüketici etkisi eşi benzeri görülmemiş olabilir. Birçok insanın kullanıcı adı ve parolaları yeniden kullandığından, kötü niyetli aktörler kimlik bilgisi doldurma saldırılarına girişebilirler.

    Gmail kullanıcıları, Netflix hesapları için de aynı parolaları kullandıkları için, saldırganlar bunu diğer, daha hassas hesaplara yönlendirmek için kullanabilirler. Ayrıca, süper kütleli MOAB'a dahil edilen verileri kullanan kullanıcılar, muhtemelen spear-phishing saldırılarının kurbanı olabilir veya yüksek düzeyde spam e-posta alabilirler.

    Sızıntı tarihin en büyük veri sızıntısı olarak düşünülüyor. 2021 yılında bildirilen 3.2 milyar kayıt içeren sızıntı, 2024 MOAB'nin sadece %12'sine denk gelmektedir.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    01 Eylül 2023

    Siber Güvenlik Bülteni - Ağustos 2023

     

    Bültenimizin Ağustos Ayı konu başlıkları; 
      • Endüstriyel Kuruluşlarda Fidye Yazılımı Saldırıları İki Katına Çıktı
      • Ivanti Sentry Gateway 0. Gün Zafiyeti
      • WinRAR'da 0. Gün Zafiyeti
      • Küresel Acil Durum Hizmetleri İletişim Protokolünde 0. Gün Zafiyeti

      Endüstriyel Kuruluşlarda Fidye Yazılımı Saldırıları İki Katına Çıktı

      Endüstriyel kuruluşları ve altyapıyı hedef alan fidye yazılımı saldırılarının sayısı 2022'nin ikinci çeyreğinden bu yana iki katına çıktı. 2023'te ikinci çeyrekte de, ilk çeyreğe göre daha fazla saldırı gerçekleşti. 2022'de Conti fidye yazılım grubunun pasif hale gelmesiyle bir dönem azalış meydana gelse de, saldırılar hızla artmaya devam ediyor.

      Saldırıların artmasındaki en büyük payda, bazı kurban şirketlerin ödemeyi reddetmesi yatıyor, bazı şirketler ödemeyi kabul etmeyince fidye yazılımı grupları daha fazla noktaya saldırmaya başlıyor.

      2023'te saldırıların artmasında iki önemli neden gösteriliyor; birincisi, NATO ülkeleri ile Rusya arasında hakim olan siyasi gerilim, Rusya'ya bağlı fidye yazılımı gruplarını NATO ülkelerindeki kritik altyapıları hedef almaya ve bozmaya devam etmeye motive ediyor. İkincisi, fidye ödemeye istekli kurbanların sayısı azaldıkça, RaaS grupları odaklarını daha büyük kuruluşlara kaydırdı ve gelirlerini sürdürmek için yaygın fidye yazılımı dağıtım saldırılarına başvurdu. 

      Saldırgan gruplar aktif olarak Kuzey Amerika'yı hedeflerken, hemen ardından Asya bölgesi geliyor. 2023'ün en aktif fidye yazılım grupları LockBit, Alpha V, Black Basta, Bianlian, BBase, Play, Royal, Clop ve Akira diye devam ediyor.

      Üretim en çok hedeflenen sektör olarak ön plana çıkarken, onu endüstriyel kontrol sistemleri, ulaşım ve petrol-gaz takip ediyor.

      Ivanti Sentry Gateway 0. Gün Zafiyeti

      Ivanti, Sentry mobil ağ geçidini etkileyen yakın zamanda keşfedilen bir güvenlik zafiyetinin saldırılarda kullanıldığını doğruladı. CVE-2023-38035 kodu ile takip edilen ve 'kritik' olarak derecelendirilen güvenlik zafiyetinin varlığı 21 Ağustos'ta ortaya çıktı. Ivanti, zafiyetten "sınırlı sayıda müşterinin" etkilendiğinin farkında olduğunu söyledi.

      Bu güvenlik zafiyetinden yararlanılması halinde, kimliği doğrulanmamış bir aktörün yönetici portalında Ivanti Sentry'yi yapılandırmak için kullanılan bazı hassas API'lere erişmesine olanak sağlıyor. Ivanti, müşterilerin MICS'e erişimi dahili yönetim ağlarıyla sınırlamalarını ve bunu internete maruz bırakmamalarını tavsiye ediyor. 8443 numaralı portu internete açmayan müşteriler için istismar riskinin düşük olduğunu da ekledi.

      Uzmanlar, "başarılı bir istismar, kimliği doğrulanmamış bir tehdit aktörünün Ivanti Sentry sunucusuna dosya okuyup yazmasına ve 'süper kullanıcı' (sudo) kullanarak sistem yöneticisi (root) olarak işletim sistemi komutlarını yürütmesine olanak tanır" dedi. Geçtiğimiz ay Ivanti EPMM yazılımlarına ait güvenlik zafiyeti ortaya çıkmış ve aktif olarak kamuya saldırılarda kullanılmıştı.

      Bu güvenlik zafiyeti 9.18 ve önceki sürümleri etkiliyor. Ivanti, yazılımların önce desteklenen sürümlere yükseltilmesini daha sonra aktif hale getirdiği RPM kodlarının uygulanmasını önerdi.

      Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      WinRar'da 0. Gün Zafiyeti

      WinRAR, sıkıştırma ve arşivleme aracının, bir RAR dosyası açıldığında kod çalıştırılmasına izin veren bir güvenlik zafiyetinden etkilendiği tespit edildi. WinRAR, birden fazla dosyayı dağıtım veya arşivleme amacıyla sıkıştırmak ve paketlemek için kullanılabilen birçok uygulamadan biridir ve dünya çapında 500 milyondan fazla kullanıcısı ile dünyanın en popüler sıkıştırma aracı olduğu tahmin edilmektedir.

      CVE-2023-40477 kodu ile takip edilen WinRAR zafiyetinin, bir arşiv dosyasını açarken kullanıcı tarafından sağlanan verilerin tam olarak doğrulanmamasından kaynaklandığı ve bu durumun belleğe de erişime imkan sağladığı belirtilmekte. Bu zafiyet, saldırgana bir RAR dosyası oluşturup, zararlı kodu yürütmek üzere kullanmasına olanak sağlamaktadır.

      CVE-2023-38831 kodu ile takip edilen diğer WinRar sıfır gün güvenlik zafiyeti, bir arşivdeki zararsız dosyalara tıklandığında kötü amaçlı yazılım yüklemek için aktif olarak kullanıldı ve bilgisayar korsanlarının çevrimiçi kripto para birimi ticaret hesaplarını ihlal etmesine olanak tanıdı.
      Bu güvenlik zafiyeti Nisan 2023'ten beri aktif olarak kullanılıyor ve DarkMe, GuLoader ve Remcos RAT gibi çeşitli kötü amaçlı yazılım ailelerinin dağıtılmasına yardımcı oluyor. Saldırganların JPG (.jpg) resimleri, metin dosyaları (.txt) veya PDF (.pdf) belgeleri gibi görünüşte zararsız olan dosyaları görüntüleyen kötü amaçlı .RAR ve .ZIP arşivleri oluşturmasına da olanak tanımaktadır.

      WinRAR bu iki kritik zafiyeti kapatan WinRAR 6.23 yeni sürümünü yayınladı, acilen güncellemenizi öneririz.  

      Küresel Acil Durum Hizmetleri İletişim Protokolünde 0. Gün Zafiyeti

      Araştırmacılar, dünya çapında acil servisler tarafından kullanılan bir radyo iletişim protokolünün, saldırganların iletimleri gözetlemesine veya manipüle etmesine izin verebilecek bir çok kritik güvenlik açığını barındırdığını buldu.

      Karasal Hatlı Radyo (TETRA), esas olarak polis, itfaiye ve askeriye gibi acil servislerin yanı sıra bazı endüstriyel ortamlarda kullanılan bir radyo ses ve veri standardıdır. Çoklu TETRA güvenli kanalları anahtar yönetimi, ses ve veri şifreleme sunarken TETRA Şifreleme Algoritması (TEA1), verilerin kablosuz olarak gizli bir şekilde iletilmesini sağlayan gerçek şifreleme algoritmalarını uygular.

      İlk olarak 1995 yılında Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) tarafından yayınlanan TETRA, özellikle kolluk kuvvetleri için en yaygın kullanılan profesyonel mobil radyo standartlarından biridir ve ses, veri ve makineler arası iletişim için onlarca yıldır sürekli olarak kullanılmaktadır.

      TETRA'da beş güvenlik açığı bulundu; kritik olarak derecelendirilen CVE-2022-24402 ve CVE-2022-24401 kodu ile takip edilen ise iki zafiyettir. Sıfır gün güvenlik açıkları toplu olarak "TETRA:BURST" olarak bilinir.

      Altyapı ve cihaz yapılandırmalarına bağlı olarak bu güvenlik açıkları, gerçek zamanlı veya gecikmeli şifre çözme, mesaj ekleme, kullanıcı anonimleştirme veya oturum anahtarı sabitleme saldırılarına olanak tanır. Pratik olarak bu güvenlik açıkları, üst düzey saldırganların polis ve askeri iletişimleri dinlemesine, hareketlerini takip etmesine veya TETRA üzerinden taşınan kritik altyapı ağ iletişimlerini manipüle etmesine olanak tanıyor.

      Uzmanlar, herhangi bir yamanın olmadığını, üreticilerin iyileştirme için hali hazırda çalışmalara devam ettiğini ve TEA1'den başka bir TEA şifrelemesine geçilmesini öneriyor.

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      [email protected]

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

      31 Temmuz 2023

      Siber Güvenlik Bülteni - Temmuz 2023

       

      Bültenimizin Temmuz Ayı konu başlıkları; 
        • Oracle Kritik Güvenlik Zafiyetlerini Yamaladı
        • Citrix NetScaler ADC ve Gateway'de 3 Yeni Zafiyet
        • Zimbra Sıfırıncı Gün XSS Zafiyetini Yamaladı
        • Bilgi Hırsızlığı İki Kat Arttı
        • Ivanti'de Sıfırıncı Gün Açığı

        Oracle Kritik Güvenlik Zafiyetlerini Yamaladı

         
        Oracle32 ürününde 75 kritik öneme sahip güvenlik açığını dahil toplam 508 yeni güvenlik açığı için yama yayınladı. 350'den fazla güvenlik açığı, kimlik doğrulamasına ihtiyaç olmadan uzaktan kod çalıştırmaya imkan sağlamaktadır.

        Oracle başlıca etkilenen ürünler;
        BI Publisher
        JD Edwards EnterpriseOne
        MySQL
        Oracle Access Manager
        Oracle Agile
        Oracle AutoVue
        Oracle BAM
        Oracle Banking Uygulamaları
        Oracle Business
        Oracle Commerce
        Oracle Communications
        Oracle Database Server
        Oracle Enterprise Uygulamaları
        Oracle Financial Services Uygulamaları
        Oracle FLEXCUBE
        Oracle GoldenGate
        Oracle GraalVM
        Oracle Health Uygulamaları
        Oracle Hyperion
        Oracle HTTP Server
        Oracle NoSQL Database
        Oracle Retail Uygulamaları
        Oracle SD-WAN Edge
        Oracle Solaris
        Oracle Utilities Uygulamaları
        Oracle VM VirtualBox
        Oracle WebCenter
        Oracle WebLogic Server
        PeopleSoft
        Primavera
        Siebel

        Bu ürünler arasında ön plana çıkan ürünler; MySQL (CVE-2023-20862), WebLogic Server (CVE-2023-26119) ve VirtualBox VM (CVE-2023-22018). Bu ürünlerde kimlik doğrulamaya ihtiyaç olmadan uzaktan kod çalıştırmaya olanak sağlamaktadır. Üretici yamaların hızlıca geçilmesini önermekte, eğer yama yapılmayacaksa ağ üzerinden bu ürünlere olan erişimin kısıtlanmasını önermiştir.

        Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

        Citrix NetScaler ADC ve Gateway'de 3 Yeni Zafiyet

         
        Citrix, güvenli uygulama dağıtımı ve uzaktan erişim çözümlerinde kritik 3 yeni zafiyet tespit edildi. Zafiyetler ile alakalı yamalar yayınlanmadan önce underground forumlar üzerinde zafiyetler ile ilgili istismar kodlarının satıldığı da görüldü.

        Etkilenen ürünler;

        NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.13 öncesi 
        NetScaler ADC ve NetScaler Gateway 13.0, 13.0-91.13 öncesi 
        NetScaler ADC 13.1-FIPS, 13.1-37.159 öncesi 
        NetScaler ADC 12.1-FIPS, 12.1-65.36 öncesi 
        NetScaler ADC 12.1-NDcPP, 12.65.36 öncesi 

        CVE-2023-3466: Yansıyan (Reflected) XSS güvenlik açığının başarılı istismarı için, kurbanın NetScaler IP (NSIP) bağlantısı olan bir ağdayken tarayıcıda saldırgan tarafından kontrol edilen bir bağlantıya erişmesini gerektirir.
        CVE-2023-3467: Kök yöneticiye (nsroot) ayrıcalık yükseltmeye izin verir.
        CVE-2023-3519: Kimliği doğrulanmamış uzaktan kod yürütme; cihazın bir Ağ Geçidi (VPN sanal sunucu, ICA Proxy, CVPN, RDP Proxy) veya AAA sanal sunucu olarak yapılandırıldığında istismar edilebilir.

        Yapılan araştırmalarda hali hazırda zafiyetlerin sanal ortamda kullanıldığı ve binlerce sistemin aktif olarak etkilendiği açıklandı. Hızlıca yamaların yapılması önerilmektedir.

        Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

        Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

        Bizi arayın: 0216 450 25 94
        [email protected]

        Zimbra Sıfırıncı Gün XSS Zafiyetini Yamaladı

        Zimbra, iki hafta önce Zimbra Collaboration Suite (ZCS) e-posta sunucularını hedef alan sıfırıncı gün zafiyeti için yama yayınladı. Google Tehdit Analizi Grubu tarafından tespit edilen XSS zafiyeti CVE-2023-38750 referans koduyla takip edilebilir.

        XSS saldırıları, tehdit aktörlerinin hassas bilgileri çalmasına veya savunmasız sistemlerde kötü amaçlı kod yürütmesine izin vererek önemli bir tehdit oluşturur. Zimbra ilk açıklamasında zafiyetin sanal ortamda henüz kullanılmadığını açıklarken, Google TAG ekibi, zafiyetin hedefli bir saldırıda tespit edildiğini açıkladı.

        Zimbra, dahili JSP ve XML dosyalarının açığa çıkmasına neden olabilecek CVE-2023-38750 zafiyetini gidermek için yeni bir sürüm yayınladı.

        Zimbra XSS zafiyeti, en az Şubat 2023'ten beri Winter Vivern Rus bilgisayar korsanlığı grubu tarafından NATO bağlantılı hükümetlerin e-posta portallarını ihlal etmek ve hükümet yetkililerinin, askeri personelin ve diplomatların e-postalarını çalmak için kullanıldı. ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA), uyumluluk için üç haftalık bir son tarih belirleyerek, 17 Ağustos'a kadar yama uygulanmamış tüm cihazlardaki kusuru azaltmalarını emretti.

        Bilgi Hırsızlığı İki Kat Arttı

        Bilgi hırsızlarının karıştığı olaylar, 2023'ün ilk çeyreğinde geçen yılın aynı dönemine göre iki kattan fazla arttı ve üç ana platforma saldırıyorlar: Windows, Linux ve macOS.

        Yayınlanan bir çalışmada araştırmacılar, bu kötü amaçlı yazılım geliştiricilerinin çoğunun Telegram'ı komuta ve kontrol (C2) ve veri hırsızlığı için bir platform olarak kullandığını söyledi. Infostealer kötü amaçlı yazılımı, parolaları, oturum açma kimlik bilgilerini ve diğer kişisel verileri içeren hassas bilgileri çalarak kurbanları hedefler. Saldırgan, verileri topladıktan sonra tehdit aktörünün C2 sistemine gönderir.

        Infostealer yazılımları öncelikle siber suç forumlarında satılır. Telegram'da satılmasının yanı sıra Discord gibi diğer anlık mesajlaşma platformlarında da satılmaktadır. Stealer ve log fiyatları genellikle ayda 200 ila 300 $ arasında veya ömür boyu abonelik için yaklaşık 1.000 $ arasında değişir. RedLine'ın %56 pazar payıyla pazarda önde gelen infostealer haline geldiğini, ardından Raccoon (%15) ve RecordBreaker hırsızının geldiğini tespit etti.

        2022'nin en belirgin saldırılarından biri Uber'in sistemlerini hedef aldı . Bir saldırgan, araç paylaşım şirketinin savunma sistemlerini aşmak için Racoon infostealer kullandı ve kurbanları bir talebi doğrulamak için bir bağlantıya tıklamaya teşvik eden sahte bir iki faktörlü kimlik doğrulama bildirimi gönderdi. Bir kullanıcının sisteminin güvenliği ihlal edildiğinde, saldırgan dahili ağ kaynaklarına erişmek için şirketin VPN'ini kullandı. Uber'in erişim yönetimi hizmetine erişim sağladıktan sonra, bunu hesap ayrıcalıklarını artırmak için kullandılar ve AWS, Duo, GSuite, OneLogin, Slack, VMware ve Windows dahil olmak üzere çeşitli Uber kaynaklarına erişim kazandılar.

        Bilgi hırsızlığı yazılımları, fidye yazılımı saldırılarından daha kazançlı hale gelmiş durumda, GDPR ve KVKK gibi otoritelerinde takip etmesinden dolayı kurumlar çalınan verilerin ifşası konusunda ciddi sonuçlarla karşılaşmaktadır. Bu durumun farkında olan saldırgan gruplar, şantaj amaçlı bu veri sızdırmaları kullanarak kurumlardan büyük ölçüde maddi çıkar sağlamaktadır.

        Ivanti'de Sıfırıncı Gün Açığı

         
        Ivanti, Norveç'teki bir düzine bakanlığın BT sistemlerini ihlal etmek için sıfır gün olarak istismar edilen Endpoint Manager Mobile yazılımındaki (eski adıyla MobileIron Core) bir güvenlik açığı için yama yayınladı. EPMM, BT ekiplerinin mobil cihazlar, uygulamalar ve içerik için politikalar belirlemesini sağlayan, yaygın olarak kullanılan bir mobil yönetim yazılımı motorudur.

        Ivanti tarafından CVE-2023-35078 için yayınladığı belgeye göre zafiyet, uzaktan tehdit aktörleri tarafından "kullanıcıların kişisel olarak tanımlanabilir bilgilerine potansiyel olarak erişmek ve sunucuda sınırlı değişiklikler yapmak için" yararlanılabilecek, kimliği doğrulanmamış bir API erişim sorunudur.

        Ivanti, CVE-2023-35081, kimliği doğrulanmış bir yöneticinin EPMM sunucusuna rastgele dosya yazma işlemleri gerçekleştirmesini sağlar. Bu zafiyet, yönetici kimlik doğrulamasını ve ACL kısıtlamalarını (varsa) atlayarak CVE-2023-35078 ile birlikte kullanılabilir.

        Zafiyet aktif olarak Norveç hükümetini hedef alan bir saldırıda kullanıldı. ABD'de ve Avrupa'da internete açık zafiyetli birçok sistem bulunmakta ve aktif olarak sömürülmeye çalışılmaktadır. Üretici acil olarak yamaların yapılmasını önerdi. 

        Ve Tüm Bu Siber Saldırılara Karşı
        TINA Çözümlerimiz;

        Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


        Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

        Bizi arayın: 0216 450 25 94
        [email protected]

        En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz


        Popüler Yayınlar