apple zafiyet etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
apple zafiyet etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

28 Eylül 2023

Siber Güvenlik Bülteni - Eylül 2023

 

Bültenimizin Eylül Ayı konu başlıkları; 
    • Cisco'da Kritik Zafiyetler
    • Fortinet Ürünlerinde Yüksek Dereceli Zafiyet
    • APT'ler Hava Yolu Şirketlerini Vurdu
    • Apple'da 3 Yeni Zero-day Zafiyeti
    • Microsoft AI Ekibi "Yanlış Yapılandırma" Kurbanı

    Cisco'da Kritik Zafiyetler

    Cisco yakın zamanda ürünlerinde farklı zafiyetler tespit etti ve bunlarla ilgili yamalar yayınladı. Cisco'nun bu zafiyetleri BroadWorks Application Delivery Platform and BroadWorks Xtended Services platformlarında tespit edildi.

    CVE-2023-20238 referans numarası ile takip edilen zafiyet; tekli oturum açma (SSO) servisinde tespit edildi. Zafiyet, kimliği doğrulanmamış uzaktaki bir saldırgan tarafından sahte kimlik bilgileri oluşturmak ve etkilenen sistemlere erişmek için kullanılabilir.

    Cisco, sorunun AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel veya Xsi-VTR çalıştıran BroadWorks sürümlerini etkilediğini söylüyor. AP.platform 23.0.1075.ap385341 sürümü güvenlik açığını gidermekte, Cisco ayrıca gerekli yamaları içeren 2023.06_1.333 ve 2023.07_1.332 bağımsız sürümlerini de duyurdu.

    CVE-2023-20243 referans numarası ile takip edilen zafiyet ise, ISE (Identity Service Engine) üzerinde DoS'a sebebiyet vermektedir. Saldırgan Cisco ISE cihazına sürekli özel paket göndererek, RADIUS'un yeniden başlatılmasına neden olup, kullanıcının ağa veya hizmetine erişimini engelleyebilir.

    Güvenlik açığı yalnızca Cisco ISE sürüm 3.1 ve 3.2'yi etkiliyor ve Cisco ISE sürüm 3.1P7 ve 3.2P3'ün yayımlanmasıyla giderildi.

    CVE-2023-20269 referans numarası ile takip edilen zafiyet; Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) yazılımında tespit edildi, VPN servisinde kullanılan zafiyet ile geçerli kullanıcı kimlik bilgilerine erişimi olan bir saldırgan, yetkisiz bir kullanıcıyla istemcisiz bir SSL VPN oturumu kurmak için bu kusurdan yararlanabiliyor.

    Zafiyet, Cisco'nun Akira fidye yazılımı saldırılarını araştırırken tespit edildi, Ağustos 2023'den beri de hali hazırda bu zafiyetin çeşitli yerlerde kullanıldığı belirlendi. Cisco'nun zafiyet için henüz bir yaması bulunmamakta, yamalar yayınlanana kadar buradaki öneriler kısmından faydalanabilirsiniz.


    Eğer sistemlerinizde söz konusu yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Fortinet Ürünlerinde Yüksek Dereceli Zafiyet

    Fortinet, yüksek dereceli cross-site scripting ve CSRF zafiyeti için yeni yama yayınladı. Fortinet ürün ailesinden FortiOS, FortiProxy ve FortiWeb ürünleri zafiyeti barındırmaktadır.

    Fortinet bu zafiyet ile, kimliği doğrulanmış bir saldırganın, JavaScript kodunun yürütülmesini tetiklemek için hazırlanmış olan misafir yönetimi ayarlarını kötü amaçlı olarak kullanmasına izin verebileceğini belirtiyor.

    CVE-2023-29183 referans nolu zafiyet, FortiProxy'nin 7.0.x ve 7.2.x sürümlerini ve FortiOS 6.2.x, 6.4.x, 7.0.x ve 7.2.x sürümlerini etkiliyor. Fortinet bu zafiyetin kapatılması için FortiProxy 7.0.11 ve 7.2.5 sürümlerini ve FortiOS 6.2.15, 6.4.13, 7.0.12, 7.2.5 ve 7.4.0 sürümlerini yayımladı.

    Fortinet "bir saldırganın mevcut XSS ve siteler arası sahtecilik (CSRF) korumalarını atlamasına olanak verebileceğini" açıklıyor.

    CVE-2023-34984 referans nolu zafiyet,  FortiWeb'in 6.3, 6.4, 7.0.x, and 7.2.x sürümlerini etkiliyor. Fortinet bu zafiyeti kapatmak için de FortiWeb  7.0.7 and 7.2.2 sürümlerini yayımladı.

    Sistemlerin en kısa sürede güncellenmesi öneriliyor, Fortinet henüz bu konuyla alakalı bir saldırı girişimi bilgisi vermese de bu zafiyetlerin hali hazırda kurumlara sızılmak için kullanıldığı düşünülüyor.

    Eğer sistemlerinizde ilgili yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    APT'ler Hava Yolu Şirketlerini Vurdu

    ABD'li bir havacılık kuruluşunun güvenliği, Zoho ve Fortinet'in bilinen güvenlik açıklarından yararlanan çok sayıda saldırgan grupların arka arkaya saldırılarıyla tehlikeye girdi.

    Her iki zafiyette kritik olarak derecelendirilirken, CISA (Siber Güvenlik ve Altyapı Güvenlik Ajansı) tarafından KEV (Bilinen İstismar Edilen Zafiyetler) kataloğuna da eklendi. Kurumlara da güvenlik sistemlerinin ve güvenlik duvarları dahil yapılarının gerekli yamaların uygulanması için uyarıda bulundu.

    APT (Gelişmiş İleri Seviye Atak) grupları, Zoho ManageEngine ServiceDesk Plus'a yetkisiz erişim sağlamak için uzaktan kod yürütmeye imkan sağlayan CVE-2022-47966 referans numaralı zafiyetten faydalandı.

    Diğer APT grupları Fortinet güvenlik duvarında varlık oluşturmak için FortiOS SSL-VPN'deki arabellek taşmasına imkan sağlayan  CVE-2022-42475 referans numaralı zafiyetten faydalandı.

    Saldırıların Ocak ayından beri sürdüğü düşünülüyor. Yapılan saldırılar ve metotlar tek bir saldırgan grubun değil, birden fazla grubun olduğunu gösteriyor. APT gruplarının öncelikle ağda erişim kazandığı, yönetici yetkileri hesap oluşturduğu, zararlı yazılım indirebildiği, yönetici kullanıcı bilgilerini toplayabildiği ve kuruluş ağında yatay olarak hareket ettiğini gösteriyor.

    APT gruplarının aynı zafiyetler ile bu yılın başından itibaren, birçok sağlık kuruluşu, orta ölçekli internet sağlayıcısı gibi kritik noktalara sızdığı biliniyor. APT gruplarının İnternete açık cihazları sürekli olarak takip ettiğini ve her geçen gün çıkan zafiyetler ile birlikte dikkatlerini çektiğini unutmamak gerekiyor.


    Sistemlerinizin İnternet'te saldırganlar tarafından bulunamaması ve kontrollü izolasyonu için yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]
     

    Apple'da 3 Yeni Zero-day Zafiyeti

    Apple, bir casus yazılım satıcısının iPhone'ları hacklemek için kullandığı 3 sıfır gün güvenlik açığını düzeltmek için acil güncelleme yayımladı. Bu zafiyetlerin güncellemeler öncesinde aktif olarak kullanıldığı da düşünülüyor. 

    Bu zafiyetler; kötü amaçlı bir uygulamanın imza doğrulamasını atlamasına olanak tanıyan CVE-2023-41991, yerel bir saldırganın ayrıcalıkları yükseltmesine olanak tanıyan bir çekirdek kusuru olan CVE-2023-41992 ve hedeflenen kullanıcıyı kötü amaçlı bir web sayfasına çekerek keyfi kod yürütmek için kullanılabilen bir Webkit olan CVE-2023-41993 numaralarıyla biliniyor.

    Apple bu güvenlik açıklarını, iOS ve iPadOS (sürüm 17 ve 16 dahil), macOS (Ventura ve Monterey dahil) ve watchOS'ta yamaladı. Daha önce CVE-2023-41064 referans numarası ile takip edilen sıfırıncı gün zafiyetinin Pegasus casus yazılımını iPhone'lara dağıtılmak için kullanıldı.

    Microsoft AI Ekibi Yanlış Yapılandırma Kurbanı

    Microsoft'un AI GitHub deposunda bulunan ve 30.000'den fazla dahili Microsoft Teams mesajı da dahil olmak üzere verilerin açığa çıkması olayı, yanlış yapılandırılmış bir paylaşılan erişim imzası (SAS) belirtecinden kaynaklandı.

    Uzmanlar, Microsoft'un yapay zeka araştırma ekibinin GitHub'da bir dizi açık kaynak eğitim verisi yayınlarken, iki çalışanın iş istasyonlarının disk yedeklemesi de dahil olmak üzere 38 terabaytlık ek özel veriyi yanlışlıkla açığa çıkardığını keşfettiklerini söyledi. Ayrıca bunların işbirliği ve veri paylaşımı için değerli bir araç olmasına rağmen, yanlış yapılandırıldığında veya yanlış kullanıldığında iki ucu keskin bir kılıca dönüşebileceğini söyledi.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    Popüler Yayınlar