citrix netscaler zafiyeti etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
citrix netscaler zafiyeti etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

31 Mayıs 2024

Siber Güvenlik Bülteni - Mayıs 2024

 

Bültenimizin Mayıs Ayı konu başlıkları; 
    • Check Point VPN Hedef Alınıyor
    • İvanti EPM Zafiyeti
    • HPE ArubaOS RCE Zafiyeti
    • F5 Next Centeral Manager Zafiyeti
    • Citrix Netscaler ADC ve Gateway Zafiyeti

    Check Point VPN Hedef Alınıyor

    Tehdit aktörleri, Check Point firmasının Pazartesi günü yayınladığı bir uyarıya göre, işletme ağlarına sızmak amacıyla Check Point Remote Access VPN cihazlarını hedef alıyor.

    Remote Access, tüm Check Point ağ güvenlik duvarlarına entegre edilmiştir. VPN istemcileri aracılığıyla kurumsal ağlara erişim için VPN olarak yapılandırılabilir veya web tabanlı erişim için bir SSL VPN Portalı olarak kurulabilir.

    Check Point, saldırganların yalnızca parola ile yapılan güvensiz kimlik doğrulaması kullanan eski yerel hesapları hedef aldığını ve ihlalleri önlemek için bu yöntemin sertifika kimlik doğrulaması ile birlikte kullanılması gerektiğini belirtiyor.

    Bu devam eden saldırılara karşı savunma yapmak için, Check Point müşterilerine Quantum Security Gateway ve CloudGuard Network Security ürünlerinde ve Mobile Access ve Remote Access VPN yazılımlarında bu tür savunmasız hesapları kontrol etmeleri konusunda uyarıda bulundu.

    Cisco VPN cihazları da yoğun şekilde hedef alınıyor

    Check Point, son aylarda VPN cihazlarının devam eden saldırılarda hedef alındığına dair uyarıda bulunan ikinci şirket oldu.

    Nisan ayında, Cisco da VPN ve SSH hizmetlerini hedef alan yaygın kimlik bilgisi brute-forcing saldırıları hakkında uyardı; bu saldırılar Cisco, Check Point, SonicWall, Fortinet ve Ubiquiti cihazlarını hedef alıyor.

    Bir ay önce, Cisco, Remote Access VPN (RAVPN) hizmetlerini çalıştıran Cisco Secure Firewall cihazlarını hedef alan bir dizi parola sprey saldırısı hakkında uyardı; bu saldırılar muhtemelen birinci aşama keşif faaliyetinin bir parçasıydı.

    Geçen ay, şirket ayrıca UAT4356 (diğer adıyla STORM-1849) en azından Kasım 2023'ten bu yana dünya genelindeki hükümet ağlarına sızmak için Cisco Adaptive Security Appliance (ASA) ve Firepower Threat Defense (FTD) güvenlik duvarlarında sıfırıncı gün hatalarını kullandığını ve ArcaneDoor olarak izlenen bir siber casusluk kampanyasını yürüttüğünü açıkladı. 

    Eğer sistemlerinizde güvenlik yamalarınızı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu tür zafiyetlere karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    İvanti EPM Zafiyeti

    Ivanti, belirli koşullar altında uzaktan kod yürütme sağlamak için kullanılabilecek Endpoint Manager (EPM) içindeki birden fazla kritik güvenlik açığını gidermek için düzeltmeler yayınladı.

    On güvenlik açığından altısı – CVE-2024-29822 ile CVE-2024-29827 arasında (CVSS puanları: 9.6) – SQL enjeksiyonu hatalarıyla ilgilidir ve aynı ağdaki kimliği doğrulanmamış bir saldırganın rastgele kod çalıştırmasına olanak tanır.

    Kalan dört hata -- CVE-2024-29828CVE-2024-29829CVE-2024-29830 ve CVE-2024-29846 (CVSS puanları: 8.4) -- aynı kategoriye girer, ancak bu hatalar için saldırganın kimlik doğrulaması gerekmektedir.

    Bu eksiklikler, Ivanti EPM sürüm 2022 SU5 ve öncesindeki Core sunucusunu etkiler.

    Şirket ayrıca, özel olarak hazırlanmış bir dosya yükleyerek bir saldırganın uzaktan kod yürütmesini sağlayabilecek yüksek dereceli bir güvenlik açığını Avalanche sürüm 6.4.3.602'de (CVE-2024-29848, CVSS puanı: 7.2) gidermiştir.

    Ayrıca, beş diğer yüksek dereceli güvenlik açığı için de yamalar yayınlanmıştır: Neurons for ITSM'deki bir SQL enjeksiyonu (CVE-2024-22059) ve bir sınırsız dosya yükleme hatası (CVE-2024-22060), Connect Secure'deki bir CRLF enjeksiyonu hatası (CVE-2023-38551) ve Windows (CVE-2023-38042) ve Linux (CVE-2023-46810) için Secure Access istemcisindeki iki yerel ayrıcalık yükseltme sorunu.

    Ivanti, hataların vahşi doğada istismar edildiğine dair bir kanıt olmadığını veya bunların bir tedarik zinciri saldırısı yoluyla kötü niyetli olarak kod geliştirme sürecimize dahil edildiğine dair bir kanıt olmadığını vurguladı.

    Bu gelişme, Netflix tarafından geliştirilen Genie açık kaynaklı büyük veri düzenleme ve yürütme motorunun açık kaynağındaki (CVE-2024-4701, CVSS puanı: 9.9) kritik bir hatayla ilgili ayrıntılar ortaya çıktığında geldi; bu hata, uzaktan kod yürütmeye yol açabilir.

    Bir yol geçişi güvenlik açığı olarak tanımlanan eksiklik, dosya sisteminde rastgele bir dosya yazmak ve rastgele kod yürütmek için kullanılabilir. Yazılımın 4.3.18 öncesi tüm sürümlerini etkiler.

    Sorun, Genie'nin REST API'sinin kullanıcı tarafından sağlanan bir dosya adını talebin bir parçası olarak kabul edecek şekilde tasarlanmasından kaynaklanır ve bu da kötü niyetli bir aktörün, varsayılan ek depolama yolundan çıkmasını ve belirtilen bir yola herhangi bir kullanıcı tarafından belirlenmiş adla bir dosya yazmasını sağlayacak bir dosya adı oluşturmasına olanak tanır.
     

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    HPE ArubaOS RCE Zafiyeti
     

    HPE Aruba NetworkingArubaOS olarak bilinen özel ağ işletim sisteminin birçok sürümünü etkileyen kritik uzaktan kod yürütme (RCE) açıklarını yayınladı.

    Üretici, dört tanesi kritik öneme sahip (CVSS v3.1: 9.8) uzaktan kod yürütme (RCE) ile sonuçlanabilecek kimlik doğrulamasız tampon taşma sorunları olan on güvenlik açığını listeledi.

    Yeni açıklanan açıklar tarafından etkilenen ürünler şunlardır:

    HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways ve Aruba Central tarafından yönetilen SD-WAN Gateways.
    ArubaOS 10.5.1.0 ve altı, 10.4.1.0 ve daha eski, 8.11.2.1 ve altı, ve 8.10.0.10 ve daha eski sürümler. EoL (Son Kullanım Tarihi) aşamasına gelmiş tüm ArubaOS ve SD-WAN sürümleri. Bu, 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 altındaki ArubaOS sürümleri ve SD-WAN 2.3.0 ile 8.7.0.0 ve 2.2 ile 8.6.0.4 arasındaki sürümleri içerir.

    Dört kritik uzaktan kod yürütme açığı şunlardır:

    CVE-2024-26305 – ArubaOS'un Utility daemon'unda, PAPI (Aruba'nın erişim noktası yönetim protokolü) UDP portuna (8211) özel olarak hazırlanmış paketler göndererek kimliği doğrulanmamış bir saldırganın uzaktan rastgele kod yürütmesine izin veren bir hata.

    CVE-2024-26304 – L2/L3 Yönetim servisinde, PAPI UDP portuna özel hazırlanmış paketler göndererek kimliği doğrulanmamış uzaktan kod yürütmeye izin veren bir hata.

    CVE-2024-33511 – Kimliği doğrulanmamış saldırganların rastgele kod yürütmesine izin vermek için PAPI protokol portuna özel olarak hazırlanmış paketler göndererek yararlanılabilecek Otomatik Raporlama servisindeki bir güvenlik açığı.

    CVE-2024-33512 – PAPI protokolü üzerinden erişilen Yerel Kullanıcı Kimlik Doğrulama Veritabanı servisindeki bir tampon taşma hatasını kullanarak kimliği doğrulanmamış uzaktan saldırganların kod yürütmesine izin veren bir hata.

    Bu açıkları hafifletmek için, üretici Enhanced PAPI Security'yi etkinleştirmeyi ve ArubaOS'un yamalı sürümlerine yükseltmeyi önerir.

    En son sürümler ayrıca, savunmasız cihazlarda hizmet reddine neden olabilecek ve maliyetli operasyonel kesintilere yol açabilecek kimliği doğrulanmamış saldırganların neden olabileceği altı adet "orta" dereceli (CVSS v3.1: 5.3 – 5.9) başka güvenlik açığını da ele alır.

    Tüm bu on hatayı gideren hedef yükseltme sürümleri şunlardır:
    • ArubaOS 10.6.0.0 ve üstü
    • ArubaOS 10.5.1.1 ve üstü
    • ArubaOS 10.4.1.1 ve üstü
    • ArubaOS 8.11.2.2 ve üstü
    • ArubaOS 8.10.0.11 ve üstü

    F5 Next Centeral Manager Zafiyeti

    F5 Next Central Manager'da keşfedilen iki güvenlik açığı, bir tehdit aktörünün cihazların kontrolünü ele geçirmesini ve sürekli erişim için gizli sahte yönetici hesapları oluşturmasını sağlayabilecek şekilde istismar edilebilir.

    İki sorunun tanımı şu şekildedir:

    CVE-2024-21793 (CVSS puanı: 7.5) - Bir OData enjeksiyon açığı, kimlik doğrulaması yapılmamış bir saldırganın BIG-IP NEXT Central Manager API üzerinden kötü amaçlı SQL ifadelerini yürütmesine izin verebilir.
    CVE-2024-26026 (CVSS puanı: 7.5) - Bir SQL enjeksiyon açığı, kimlik doğrulaması yapılmamış bir saldırganın BIG-IP Next Central Manager API üzerinden kötü amaçlı SQL ifadelerini yürütmesine izin verebilir.

    Her iki açık da 20.0.1'den 20.1.0'a kadar olan Next Central Manager sürümlerini etkiler. Kusurlar 20.2.0 sürümünde düzeltilmiştir.

    Hataların başarılı bir şekilde istismar edilmesi cihazın tam yönetici kontrolüne yol açabilir ve saldırganlara Central Manager tarafından yönetilen herhangi bir BIG-IP Next varlığında yeni hesaplar oluşturma yeteneği sunabilir.

    Dahası, bu kötü niyetli hesaplar Central Manager'dan kendilerini gizli tutar. Bunun nedeni, belgelenmemiş bir API'yi çağırmayı mümkün kılan bir sunucu taraflı istek sahtekarlığı (SSRF) açığıdır ve bu hesapları oluşturur.

    Bu zafiyet ile, Central Manager'daki admin şifresi sıfırlandığında ve sistem yamalandığında, saldırgan erişimi hala kalabilir.

    Güvenlik açıklarının henüz aktif olarak istismar edildiğine dair bir işaret olmasa da, kullanıcıların potansiyel tehditleri en aza indirmek için versiyonlarını en son sürüme güncellemeleri önerilir.

    Son yıllarda, ağ ve uygulama altyapısı saldırganların ana hedeflerinden biri haline geldi. Bu yüksek ayrıcalıklı sistemleri istismar etmek, saldırganlara bir ortam içinde erişim sağlama, yayılma ve süreklilik sağlama ideal bir yol sunabilir.

    Citrix Netscaler ADC ve Gateway Zafiyeti

    Citrix, NetScaler Uygulama Teslim Kontrol (ADC) ve Gateway cihazlarında uzaktan, kimlik doğrulaması yapılmamış saldırganların etkilenen sistemlerin belleğinden potansiyel olarak hassas bilgileri elde etmelerini sağlayan bir güvenlik açığını sessizce gidermiş görünüyor.

    Bu güvenlik açığı, geçen yıl Citrix tarafından açıklanan kritik bir sıfır gün güvenlik açığı olan "CitrixBleed" (CVE-2023-4966) ile neredeyse aynı ancak o kadar ciddi değil.

    Saldırganlar, CitrixBleed'i fidye yazılımı dağıtmak, bilgi çalmak ve diğer kötü niyetli amaçlar için yaygın bir şekilde istismar ettiler. Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), etkilenen kuruluşların sistemlerini yamalı NetScaler sürümlerine hızla güncellemeleri gerektiğini belirten birçok kuruluştan biriydi ve güvenlik açığını hedef alan yaygın saldırı raporlarına atıfta bulundu. Boeing ve Comcast Xfinity, saldırganların hedef aldığı birkaç büyük kuruluş arasında yer aldı.

    Buna karşılık, Güvenlik araştırmacıları Ocak ayında keşfettiği güvenlik açığı daha az tehlikeliydi çünkü saldırganların bu güvenlik açığı ile yüksek değerli herhangi bir bilgiyi ele geçirmeleri daha az olasıydı. Yine de, NetScaler sürüm 13.1-50.23'teki bu hata, saldırganların etkilenmiş cihazların işlem belleğinden HTTP istek gövdeleri de dahil olmak üzere bazı hassas bilgileri yakalamasına kapı araladı.

    Citrix, hatayı 13.1-51.15 sürümünde ele almadan önce bu hatayı ne zaman veya eğer bildirdiyse, bunun hakkında hemen bir açıklama yapmadı.

    CitrixBleed'de olduğu gibi, bu güvenlik açığı, NetScaler bileşenlerinin uzaktan erişim ve kimlik doğrulama, yetkilendirme ve denetim (AAA) sunucuları olarak kullanıldığında etkiledi. Özellikle, güvenlik araştırmacıları, Gateway ve AAA sanal sunucusunun HTTP ana bilgisayar istek başlıklarını güvensiz bir şekilde işlediğini buldu; bu, CitrixBleed'in de temel nedeniydi. Uzmanların kanıt kodu, uzak bir saldırganın güvenlik açığını potansiyel olarak yararlı bilgileri elde etmek için nasıl kullanabileceğini gösterdi.

    Uzmanlar, etkilenen NetScaler sürümünü çalıştıran kuruluşlara sürüm 13.1-51.15 veya sonrasına geçmelerini önerdi.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    31 Temmuz 2023

    Siber Güvenlik Bülteni - Temmuz 2023

     

    Bültenimizin Temmuz Ayı konu başlıkları; 
      • Oracle Kritik Güvenlik Zafiyetlerini Yamaladı
      • Citrix NetScaler ADC ve Gateway'de 3 Yeni Zafiyet
      • Zimbra Sıfırıncı Gün XSS Zafiyetini Yamaladı
      • Bilgi Hırsızlığı İki Kat Arttı
      • Ivanti'de Sıfırıncı Gün Açığı

      Oracle Kritik Güvenlik Zafiyetlerini Yamaladı

       
      Oracle32 ürününde 75 kritik öneme sahip güvenlik açığını dahil toplam 508 yeni güvenlik açığı için yama yayınladı. 350'den fazla güvenlik açığı, kimlik doğrulamasına ihtiyaç olmadan uzaktan kod çalıştırmaya imkan sağlamaktadır.

      Oracle başlıca etkilenen ürünler;
      BI Publisher
      JD Edwards EnterpriseOne
      MySQL
      Oracle Access Manager
      Oracle Agile
      Oracle AutoVue
      Oracle BAM
      Oracle Banking Uygulamaları
      Oracle Business
      Oracle Commerce
      Oracle Communications
      Oracle Database Server
      Oracle Enterprise Uygulamaları
      Oracle Financial Services Uygulamaları
      Oracle FLEXCUBE
      Oracle GoldenGate
      Oracle GraalVM
      Oracle Health Uygulamaları
      Oracle Hyperion
      Oracle HTTP Server
      Oracle NoSQL Database
      Oracle Retail Uygulamaları
      Oracle SD-WAN Edge
      Oracle Solaris
      Oracle Utilities Uygulamaları
      Oracle VM VirtualBox
      Oracle WebCenter
      Oracle WebLogic Server
      PeopleSoft
      Primavera
      Siebel

      Bu ürünler arasında ön plana çıkan ürünler; MySQL (CVE-2023-20862), WebLogic Server (CVE-2023-26119) ve VirtualBox VM (CVE-2023-22018). Bu ürünlerde kimlik doğrulamaya ihtiyaç olmadan uzaktan kod çalıştırmaya olanak sağlamaktadır. Üretici yamaların hızlıca geçilmesini önermekte, eğer yama yapılmayacaksa ağ üzerinden bu ürünlere olan erişimin kısıtlanmasını önermiştir.

      Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

      Citrix NetScaler ADC ve Gateway'de 3 Yeni Zafiyet

       
      Citrix, güvenli uygulama dağıtımı ve uzaktan erişim çözümlerinde kritik 3 yeni zafiyet tespit edildi. Zafiyetler ile alakalı yamalar yayınlanmadan önce underground forumlar üzerinde zafiyetler ile ilgili istismar kodlarının satıldığı da görüldü.

      Etkilenen ürünler;

      NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.13 öncesi 
      NetScaler ADC ve NetScaler Gateway 13.0, 13.0-91.13 öncesi 
      NetScaler ADC 13.1-FIPS, 13.1-37.159 öncesi 
      NetScaler ADC 12.1-FIPS, 12.1-65.36 öncesi 
      NetScaler ADC 12.1-NDcPP, 12.65.36 öncesi 

      CVE-2023-3466: Yansıyan (Reflected) XSS güvenlik açığının başarılı istismarı için, kurbanın NetScaler IP (NSIP) bağlantısı olan bir ağdayken tarayıcıda saldırgan tarafından kontrol edilen bir bağlantıya erişmesini gerektirir.
      CVE-2023-3467: Kök yöneticiye (nsroot) ayrıcalık yükseltmeye izin verir.
      CVE-2023-3519: Kimliği doğrulanmamış uzaktan kod yürütme; cihazın bir Ağ Geçidi (VPN sanal sunucu, ICA Proxy, CVPN, RDP Proxy) veya AAA sanal sunucu olarak yapılandırıldığında istismar edilebilir.

      Yapılan araştırmalarda hali hazırda zafiyetlerin sanal ortamda kullanıldığı ve binlerce sistemin aktif olarak etkilendiği açıklandı. Hızlıca yamaların yapılması önerilmektedir.

      Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      Zimbra Sıfırıncı Gün XSS Zafiyetini Yamaladı

      Zimbra, iki hafta önce Zimbra Collaboration Suite (ZCS) e-posta sunucularını hedef alan sıfırıncı gün zafiyeti için yama yayınladı. Google Tehdit Analizi Grubu tarafından tespit edilen XSS zafiyeti CVE-2023-38750 referans koduyla takip edilebilir.

      XSS saldırıları, tehdit aktörlerinin hassas bilgileri çalmasına veya savunmasız sistemlerde kötü amaçlı kod yürütmesine izin vererek önemli bir tehdit oluşturur. Zimbra ilk açıklamasında zafiyetin sanal ortamda henüz kullanılmadığını açıklarken, Google TAG ekibi, zafiyetin hedefli bir saldırıda tespit edildiğini açıkladı.

      Zimbra, dahili JSP ve XML dosyalarının açığa çıkmasına neden olabilecek CVE-2023-38750 zafiyetini gidermek için yeni bir sürüm yayınladı.

      Zimbra XSS zafiyeti, en az Şubat 2023'ten beri Winter Vivern Rus bilgisayar korsanlığı grubu tarafından NATO bağlantılı hükümetlerin e-posta portallarını ihlal etmek ve hükümet yetkililerinin, askeri personelin ve diplomatların e-postalarını çalmak için kullanıldı. ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA), uyumluluk için üç haftalık bir son tarih belirleyerek, 17 Ağustos'a kadar yama uygulanmamış tüm cihazlardaki kusuru azaltmalarını emretti.

      Bilgi Hırsızlığı İki Kat Arttı

      Bilgi hırsızlarının karıştığı olaylar, 2023'ün ilk çeyreğinde geçen yılın aynı dönemine göre iki kattan fazla arttı ve üç ana platforma saldırıyorlar: Windows, Linux ve macOS.

      Yayınlanan bir çalışmada araştırmacılar, bu kötü amaçlı yazılım geliştiricilerinin çoğunun Telegram'ı komuta ve kontrol (C2) ve veri hırsızlığı için bir platform olarak kullandığını söyledi. Infostealer kötü amaçlı yazılımı, parolaları, oturum açma kimlik bilgilerini ve diğer kişisel verileri içeren hassas bilgileri çalarak kurbanları hedefler. Saldırgan, verileri topladıktan sonra tehdit aktörünün C2 sistemine gönderir.

      Infostealer yazılımları öncelikle siber suç forumlarında satılır. Telegram'da satılmasının yanı sıra Discord gibi diğer anlık mesajlaşma platformlarında da satılmaktadır. Stealer ve log fiyatları genellikle ayda 200 ila 300 $ arasında veya ömür boyu abonelik için yaklaşık 1.000 $ arasında değişir. RedLine'ın %56 pazar payıyla pazarda önde gelen infostealer haline geldiğini, ardından Raccoon (%15) ve RecordBreaker hırsızının geldiğini tespit etti.

      2022'nin en belirgin saldırılarından biri Uber'in sistemlerini hedef aldı . Bir saldırgan, araç paylaşım şirketinin savunma sistemlerini aşmak için Racoon infostealer kullandı ve kurbanları bir talebi doğrulamak için bir bağlantıya tıklamaya teşvik eden sahte bir iki faktörlü kimlik doğrulama bildirimi gönderdi. Bir kullanıcının sisteminin güvenliği ihlal edildiğinde, saldırgan dahili ağ kaynaklarına erişmek için şirketin VPN'ini kullandı. Uber'in erişim yönetimi hizmetine erişim sağladıktan sonra, bunu hesap ayrıcalıklarını artırmak için kullandılar ve AWS, Duo, GSuite, OneLogin, Slack, VMware ve Windows dahil olmak üzere çeşitli Uber kaynaklarına erişim kazandılar.

      Bilgi hırsızlığı yazılımları, fidye yazılımı saldırılarından daha kazançlı hale gelmiş durumda, GDPR ve KVKK gibi otoritelerinde takip etmesinden dolayı kurumlar çalınan verilerin ifşası konusunda ciddi sonuçlarla karşılaşmaktadır. Bu durumun farkında olan saldırgan gruplar, şantaj amaçlı bu veri sızdırmaları kullanarak kurumlardan büyük ölçüde maddi çıkar sağlamaktadır.

      Ivanti'de Sıfırıncı Gün Açığı

       
      Ivanti, Norveç'teki bir düzine bakanlığın BT sistemlerini ihlal etmek için sıfır gün olarak istismar edilen Endpoint Manager Mobile yazılımındaki (eski adıyla MobileIron Core) bir güvenlik açığı için yama yayınladı. EPMM, BT ekiplerinin mobil cihazlar, uygulamalar ve içerik için politikalar belirlemesini sağlayan, yaygın olarak kullanılan bir mobil yönetim yazılımı motorudur.

      Ivanti tarafından CVE-2023-35078 için yayınladığı belgeye göre zafiyet, uzaktan tehdit aktörleri tarafından "kullanıcıların kişisel olarak tanımlanabilir bilgilerine potansiyel olarak erişmek ve sunucuda sınırlı değişiklikler yapmak için" yararlanılabilecek, kimliği doğrulanmamış bir API erişim sorunudur.

      Ivanti, CVE-2023-35081, kimliği doğrulanmış bir yöneticinin EPMM sunucusuna rastgele dosya yazma işlemleri gerçekleştirmesini sağlar. Bu zafiyet, yönetici kimlik doğrulamasını ve ACL kısıtlamalarını (varsa) atlayarak CVE-2023-35078 ile birlikte kullanılabilir.

      Zafiyet aktif olarak Norveç hükümetini hedef alan bir saldırıda kullanıldı. ABD'de ve Avrupa'da internete açık zafiyetli birçok sistem bulunmakta ve aktif olarak sömürülmeye çalışılmaktadır. Üretici acil olarak yamaların yapılmasını önerdi. 

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      [email protected]

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz


      Popüler Yayınlar