microsoft vulnerability etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
microsoft vulnerability etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

07 Haziran 2022

Siber Güvenlik Bülteni - Mayıs 2022

 

Bültenimizin Mayıs ayına ait başlıkları; 
    • Hatırlatma! Siber Güç Türkiye'de Buluşalım
    • Follina, Microsoft Zeroday Zafiyeti
    • Türkiye Havayolu Şirketi Verileri Açığa Çıktı
    • Mobil Uygulamalarla Savaş Devam Ediyor
    • Öğrenci Verileri İfşa Oldu
    • Sosyal Mühendislik Saldırıları Hız Artırıyor

    Siber Güç Türkiye'de Buluşalım

    “Siber Güç Türkiye”
    Yatırımcı / Girişimci Buluşmaları ve İş Geliştirme Etkinliği


    TÜBİTAK Marmara Teknokent'te 8 Haziran 2022 Çarşamba günü saat 08:00 – 16:00 saatleri aralığında bizlerin de katılımıyla “Siber Güç Türkiye” Yatırımcı / Girişimci Buluşmaları ve İş Geliştirme etkinliği gerçekleştirilecektir.
     

    Etkinlikte bizler de ISR Bilgi Güvenliği olarak ev sahipliğinde bulunacağız.

     

    Uzun bir aradan sonra tekrar yüz yüze gelecek olmak ise ayrıca heyecan verici! Çay, kahve ve siber güvenlik üzerine sohbet etmek isteyen herkesi bekleriz.
     

    HABERLERİ BİR DE BİZDEN DUYUN!

    Etkinlikte sizlere sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan en son TINA çözümümüz hakkındaki çalışmalarımızı ve mevcut Anti-Threat serisi ürünlerimizdeki gelişmeleri de anlatacağız.

    Yürüttüğümüz bu çalışmalarımıza yönelik fikirleriniz bizler için çok değerli; hem sizleri dinlemek hem de bizden haberleri paylaşmak üzere standımıza da bekleriz.

    Katılım tüm kurum / kişilere açık ve ücretsizdir.

    SİBER GÜÇ TÜRKİYE NEDİR?


    “Siber Güç Türkiye” Yatırımcı / Girişimci Buluşmaları ve İş Geliştirme etkinliğinde, şirketlerin iş birliğini arttırma ve iş geliştirme süreçlerinin yönetilebilmeleri için özel etkileşim alanları oluşturulacak, siber güvenlik firmalarının projelerini sunabileceği özel buluşma alanları sağlanacaktır.

    Katılım tüm kurum / kişilere açık ve ücretsizdir.

    Etkinliğe girişimci, firma veya yatırımcı olarak katılım sağlamak isteyenler www.sibergucturkiye.org adresinden başvuru yapabileceklerdir.

    Follina, Microsoft Zeroday Zafiyeti

    Microsoft Office belgeleri ile tetiklenebilen, MSDT (Microsoft Support Diagnostic Tool) kullanarak powershell üzerinde uzaktan komut çalıştırmaya olanak sağlayan, topluluk tarafından "Follina" olarak adlandırılan kritik bir zafiyet tespit edildi. Follina güvenlik açığı CVE-2022-30190 olarak tanımlandı.

    Araştırmacılar analiz yapılan örneklerle Follina'nın daha önce Rusya, Hindistan, Filipinler, Nepal gibi noktaları hedeflediğini gördüler. Microsoft tarafından zafiyetin çok ciddiye alınmaması ve yeterli açıklama yapılmaması ise kullanıcılarda bir çok soru işareti bıraktı.

    Şu an protokolün yer aldığı aktif tüm sistemler etkilenmektedir.

    Follina zafiyetini önemli kılan diğer bir husus ise, Microsoft Office macroları devre dışı olsa bile çalışabilir olmasıdır. Henüz yayınlanmış resmi bir güncelleme mevcut değildir. Bunun için MSDT URL protokolünün devre dışı bırakılması önerilmektedir (Bu protokolü devre dışı bırakana kadar, gelen e-postalardaki office dosya eklerine karşı çalışanlarınızı lütfen uyarınız);

    MSDT URL protokolünü devre dışı bırakma;
    1. Cmd'yi yönetici olarak çalıştırın, eğer sisteminizde Cmd mevcut değilse Powershell'i yönetici olarak çalıştırın.

    2. MSDT protokol anahtarını yedeklemek için;
    reg export HKCR\ms-msdt D:\Backup\msdt. reg komutunu çalıştırın.

    3. MSDT protokolünü devre dışı bırakmak / silmek için;
    reg delete HKCR\ms-msdt

    4. MSDT protokolünü tekrar devreye almak için 2. adımda oluşturduğunuz yedek dosyası üzerinden çift tıklayarak veya komut satırından
    reg import D:\backup\msdt. reg ile tekrar kayıt defterine ekleyebilirsiniz.

    Türkiye Havayolu Şirketi Verileri Açığa Çıktı

    Küçük bir Türk Havayolu şirketi, AWS (Amazon Web Services) üzerindeki yanlış yapılandırmalar sonucunda uçuş verileri ve kişisel bilgilerin de içerisinde olduğu 6.5 TB veri sızdırdı.

    Açığa çıkan dosyalar 23 milyon adedi bulmuş durumda, içerisinde hassas uçuş verileri, uçuş çizelgeleri, revizyonlar, sigorta belgeleri, uçuş öncesi kontrollerde tespit edilen sorunların ayrıntıları ve mürettebat hakkında kişisel veriler bulunmaktadır.

    Yanlış yapılandırılan sunucu üzerinde Pegasus Havayolları tarafından geliştirilen EFB yazılımının da kaynak kodlarının açığa çıktığı, düz metin halde parolalar ve gizli anahtarlar da tespit edildi. Bu anahtarlar ve parolalar kullanılarak yazılımda manipülasyon yapılabilir hale gelmiş oldu.

    Durum ile alakalı yetkilileri bilgilendiren uzmanlar yaklaşık 3 haftada gerekli iyileştirmelerin yapıldığını açıkladı. Henüz kayıtlara girmiş bir istismar girişimi bulunmamaktadır.

    Mobil Uygulamalarla Savaş Devam Ediyor

    Bilgisayarlar üzerinde bir uygulama kurmak eskiden çoğu kişi için çok zordu ve çevresinden destek almak zorundaydı. Mobil cihazlar ile uygulamalar da artık hayatımızın vazgeçilmezi haline geldi ve artık uygulamalara ulaşmak ve indirip kurmak akıllı telefon kullanan herkesin destek ihtiyacı olmadan ve hızlıca halledebildiği bir çözüm halinde sunuluyor. Durum böyle olunca kullanıcıların büyük çoğunluğu uygulamaları sorgulamadan yükleyebiliyor, en önemli sebebi de uygulama marketlerinin arkasında Apple, Google gibi büyük firmaların bulunmasında yatıyor.

    Bu konuda otorite olarak sayılabilecek Apple ve Google'da güvenli uygulamaları sunmaya yönelik birçok yatırım ve iyileştirmeler yaparak dolandırıcılığa açık uygulamaların önünü kesmeye devam ediyor. Fakat bu yatırımlar şu an yetersiz kalıyor ve kullanıcılar bu tür uygulamalar ile tamamen baş başa kalıyor. Siber Farkındalık ise burada kullanıcıyı bu tür dolandırıcılıklara karşı savunma adımında öne geçiriyor.

    2021 yılı içerisinde dolandırıcılığa teşvik ettiği düşünülen pek çok uygulama yayından kaldırıldı. Apple bu konuda 1.6 milyon uygulamayı marketlerinden kaldırırken, Google 1.2 milyon uygulamayı marketlerinden kaldırdı.

    Banka bilgileri, sağlık bilgileri, özel ve hassas bilgileri gibi değerli verilerin barındırıldığı telefonlara herhangi bir uygulama indirirken erişim talepleri dikkat ile incelenmeli ve mümkün olduğu kadar ihtiyaç duyulan uygulamaların yüklenilmesine dikkat edilmelidir.

    Öğrenci Verileri İfşa Oldu

    Şikago'da yapılan fidye yazılımı saldırısı sonrasında devlet okullarında 500.000 öğrenci ve 60.000 çalışanın verileri ifşa oldu. Öğrenci ve öğretmen performans analiz sistemi Battelle for Kids uğradığı saldırı sonucunda öğrenci verileri ifşa oldu, sistemde kayıtlı yaklaşık 267 okul ve 2.8 milyon öğrenci bulunmakta.

    Yasalara göre veri ihlalinin hemen bildirilmesi gerekmesine rağmen, ihlalin anlaşılması ve bildirilmesi 4 ayı buldu. Bu saldırıdan bağımsız olarak Mart ayında ise 870.000 öğrenci verileri ifşa edildi.

    Bu veri ihlalleri sonrasında birçok öğrencinin sistemlere erişim bilgileri satılmaya başlandı. Bu tür saldırılar ülkemizde de gerçekleşiyor fakat tespit edilmesi çok uzun sürmekle beraber, tespit edilemeyen de çok fazla ihlal mevcuttur.
    Veri çalmaya odaklı ve ileri seviye saldırıları engellemek için TINA Security ürünlerini inceleyebilirsiniz.

    Sosyal Mühendislik Saldırıları Hız Artırıyor

    Sosyal mühendislik türü saldırılar ve bunlara dair örnekler artık birçok kullanıcı tarafından bilinmekte, fakat yine de bir firma için en ağır sonuçlara sebep olmaya devam ediyor. Covid-19 ve uzaktan çalışmayla beraber sosyal mühendislik saldırıları da %65 artmış durumda. Bu tür saldırılar kurumları da ciddi anlamda zora sokmaktadır. Kurumsal e-postaların ele geçirilmesi (BEC) ile kurumlara verilen maddi zararın boyutu ciddi anlamda artmaktadır.

    2016-2021 tarihleri arasında küresel finans kurumları tarafından bildirilen kayıp 43 milyar doları aştı. BEC saldırıları ile gerçekleştirilen saldırı senaryoları da daha etkili ve gerçekçi olmaktadır. Bu yüzden kurum çalışanların farkındalığı halen savunmada ön plana çıkmaktadır.

    Kullanıcılarınız farkındalığını test etmek ve farkındalığını artırmak için ISR Bilgi Güvenliği hizmetlerini inceleyebilirsiniz.

    01 Temmuz 2021

    PrintNightmare: Kritik Windows Zafiyeti

    Windows üzerinde aktif olarak gelen Print Spooler servisinde kritik bir zafiyet keşfedildi.


    Zafiyet, PrintNightmare (CVE-2021-1675) olarak adlandırıldı. Microsoft düşük öncelikli olarak belirttiği zafiyet için 8 Haziran'da yama yayınladı, fakat zafiyetin uzaktan kod çalıştırmaya (RCE) imkân sağladığı potansiyelinden dolayı, kritik olarak güncelledi.

    Yayınlanan yamanın bazı Windows sistemlerinde (Windows Server 2019) etkisi olmadığı gözlemlendi.  PrintNightmare zafiyeti dışarıdan bir saldırganın SYSTEM üzerinde komut çalıştırabileceğini gösterdi. Ayrıca Domain Controller gibi kurumun önemli sistemlerini hedef alıyor, Domain Controller üzerinde yetkiyi ele geçiren saldırgan, domain üzerinde tam yetki ile birçok noktaya erişim sağlayıp, veri değiştirme, kod çalıştırma vs. imkânı sağlamaktadır.

    PrintNightmare zafiyeti için yayımlanan istismar kodu neredeyse tüm Windows sistemlerini etkiliyor. Etkilenen sistemler;  Windows Server (2004, 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 20H2) ve Windows (7, 8.1, RT 8.1, 10).

    Geçtiğimiz yıl da Microsoft'un Print Spooler servisinde, PrintDemon  (CVE-2020-1048)  isimli bir zafiyet tespit edilmiş, bu zafiyetin sistemde herhangi bir yere rastgele veri yazdırılmasına sebep oluyordu ve yaması yayınlanmıştı.

    Çözüm;

    Maalesef henüz tam anlamıyla zafiyeti engelleyebilecek bir yama yayınlanmamıştır. Bunun için Print Spooler servisinin kapatılması veya kaldırılması önerilmektedir.  

    Komut satırından servisi durdurmak için;

    • CMD servisini yönetici olarak çalıştırın.
    • Komut satırında; net stop spooler yazarak, servisi durdurun.
    • Tekrar başlatmak istediğinizde net start spooler komutu ile başlatabilirsiniz.

    15 Temmuz 2020

    Microsoft 17 Yıllık Açık İçin Güncelleme Yayınladı

    Microsoft Çok Kritik Bir Açık İçin Güncelleme Yayınladı


    Microsoft bu hafta yayınladığı güncellemeler ile bir çok kritik güvenlik açığını kapattı. Bunlardan en önemlisi ise RCE (Uzaktan Kod Yürütme) CVE-2020-1350  olarak numaralandırılan, DNS Server üzerinde Windows Server 2003-2019 arasındaki tüm işletim sistemlerini etkileyen bir güvenlik açığı. 
    Uzmanlar, 17 yıldır var olan ve CVSS önem derecesi 10.0 olarak belirtilen güvenlik açığı ile ilgili kuruluşların acil olarak server yapılarını düzeltmeleri konusunda uyardı.  
    Bu zafiyet ile uzaktan kod çalıştırılabilmesi imkanı doğuyor. Zafiyetin diğer kritik noktası ise saldırganların herhangi bir insan etkileşimi olmadan bir bilgisayardan başka bir savunmasız bilgisayara kötü amaçlı yazılım yardımıyla yayılmasına izin veren zincirleme bir reaksiyon başlatabiliyor olması.
    Bazı gruplar tarafından en erken 2009 yılından bu yana dönem dönem bazı vakalarda bu zafiyetin kullanıldığına dair bulgularımız mevcut. Aşağıdaki linke tıklayarak güncelleştirme hakkında bilgi alabilirsiniz. Güncellemeyi hızlı bir şekilde uygulamak mümkün değil ise, kayıt defteri tabanlı geçici bir çözüm kullanılabilir.


    Popüler Yayınlar