tina security etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
tina security etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

01 Temmuz 2024

Siber Güvenlik Bülteni - Haziran 2024

 

Bültenimizin Haziran Ayı konu başlıkları; 
    • Fortinet, FortiOS Zafiyeti
    • VMware, Kritik vCenter RCE Zafiyeti
    • Botnet, Zyxel NAS Zafiyetini Kullanıyor
    • İngiltere'de Sağlık Sektörüne Fidye Yazılımı Saldırısı

    Fortinet, FortiOS Zafiyeti

    Fortinet, FortiOS'un komut satırı yorumlayıcısında çoklu yığın tabanlı arabellek taşması güvenlik açıklarını (CVE-2024-23110) açıkladı.

    Etkilenen Sürümler ve Çözümler

    Bu güvenlik açıkları, FortiOS'un çeşitli sürümlerini etkilemektedir.
    • FortiOS 7.4: 7.4.0 ile 7.4.2 sürümleri etkilenmiştir. Kullanıcılar 7.4.3 veya üstü sürüme yükseltmelidir.
    • FortiOS 7.2: 7.2.0 ile 7.2.6 sürümleri etkilenmiştir. Kullanıcılar 7.2.7 veya üstü sürüme yükseltmelidir.
    • FortiOS 7.0: 7.0.0 ile 7.0.13 sürümleri etkilenmiştir. Kullanıcılar 7.0.14 veya üstü sürüme yükseltmelidir.
    • FortiOS 6.4: 6.4.0 ile 6.4.14 sürümleri etkilenmiştir. Kullanıcılar 6.4.15 veya üstü sürüme yükseltmelidir.
    • FortiOS 6.2: 6.2.0 ile 6.2.15 sürümleri etkilenmiştir. Kullanıcılar 6.2.16 veya üstü sürüme yükseltmelidir.
    • FortiOS 6.0: Tüm sürümler etkilenmiştir. Kullanıcılar sabit bir sürüme geçmelidir.

    Fortinet, sabit sürümlere sorunsuz geçiş sağlamak için yükseltme yolu aracını kullanmayı önermektedir. Araca Fortinet'in Yükseltme Yolu Aracı'ndan erişilebilir.

    Bu güvenlik açıkları, FortiOS komut satırı yorumlayıcısındaki komut satırı argümanlarının hatalı işlenmesinden kaynaklanmaktadır.

    Kimliği doğrulanmış bir saldırgan, özel olarak hazırlanmış komut satırı argümanları göndererek bu güvenlik açıklarından yararlanabilir ve yetkisiz kod veya komut çalıştırabilir.

    Önleme ve Öneriler

    Fortinet, etkilenen tüm FortiOS sürümlerini kullanan kullanıcıların riskten korunmak için mümkün olan en kısa sürede önerilen sürümlere yükseltmelerini tavsiye eder.

    Kullanıcılar ayrıca, komut satırı arayüzüne erişimi güvenilir kullanıcılarla sınırlandırmak ve olağandışı etkinlikleri izlemek gibi ağ güvenliği için en iyi uygulamaları takip etmelidir.

    FortiGate cihazınıza giriş yaparak mevcut FortiOS sürümünü kontrol edin.

    Yükseltme Yolu Aracını Kullanma

    Yükseltme Yolu Aracına Erişme: Fortinet’in Yükseltme Yolu Aracı’nı ziyaret edin.
    Ürün ve Sürümleri Seçme: Mevcut FortiGate ürününüzü, mevcut FortiOS sürümünüzü ve hedef FortiOS sürümünü seçin.
    Önerilen Yolu Takip Edin: Araç, önerilen bir yükseltme yolu sağlayacaktır. Gerekirse tüm ara yazılım sürümlerini indirin.

    UYARI: Şubat ayından bu yana Hollanda askeri istihbarat servisi, Çinli tehdit grubunun 2022 ve 2023 yıllarında dünya çapında en az 20.000 FortiGate sistemine erişim elde ettiğini keşfetti; bu, Fortinet'in CVE-2022-42475 güvenlik açığını açıklamasından en az iki ay önceydi.

    Eğer sistemlerinizde güvenlik yamalarınızı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu tür zafiyetlere karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    VMware, Kritik vCenter RCE Zafiyeti

    VMware, vCenter Server'da uzaktan kod yürütme ve yerel ayrıcalık yükseltme kusurlarını içeren kritik güvenlik açıklarını ele alan bir güvenlik danışma belgesi yayınladı.

    Üretici CVE-2024-37079CVE-2024-37080CVE-2024-37081 olarak adlandırılan üç güvenlik açığı için düzeltmeler yayınladı ve özet olarak şunları içerir:

    CVE-2024-37079: vCenter Server'ın DCERPC protokolünün uygulanmasında bir yığın taşması güvenlik açığı. Ağ erişimine sahip kötü niyetli bir aktörün özel olarak hazırlanmış paketler göndermesine olanak tanır ve potansiyel olarak uzaktan kod yürütmeye yol açabilir. (CVSS v3.1 puanı: 9.8 “kritik”)

    CVE-2024-37080: vCenter Server'ın DCERPC protokolünde başka bir yığın taşması güvenlik açığı. CVE-2024-37079'a benzer şekilde, bir saldırganın özel olarak hazırlanmış paketler göndererek yığın taşmasını istismar etmesine ve potansiyel olarak uzaktan kod yürütmeye neden olabilir. (CVSS v3.1 puanı: 9.8 “kritik”)

    CVE-2024-37081: vCenter Server'da sudo'nun yanlış yapılandırılmasından kaynaklanan bu güvenlik açığı, kimliği doğrulanmış yerel bir kullanıcının bu kusuru kullanarak vCenter Server Appliance'da root ayrıcalıklarına yükseltilmiş yetkilerle erişim sağlamasına izin verir. (CVSS v3.1 puanı: 7.8 “yüksek”)

    Yukarıdaki kusurlar VMware vCenter Server sürümleri 7.0 ve 8.0 ile VMware Cloud Foundation sürümleri 4.x ve 5.x'i etkilemektedir.

    VMware vCenter Server 8.0 U2d, 8.0 U1e ve 7.0 U3r sürümlerinde güvenlik güncellemeleri yayınlanmıştır. Cloud Foundation için yamalar KB88287 aracılığıyla sağlanmıştır.

    Üretici, vCenter Server'ı güncellemenin çalışan iş yüklerini veya sanal makineleri etkilemeyeceğini, ancak güncelleme sırasında vSphere Client ve diğer yönetim arayüzlerinde geçici bir kullanılabilirlik kesintisi yaşanabileceğini belirtiyor..

    Üretici, bu güvenlik açıkları için ürün içinde uygulanabilir bir geçici çözüm veya azaltma yöntemi bulunmadığını, bu nedenle önerilen çözümün mümkün olan en kısa sürede güncellemelerin uygulanması olduğunu belirtiyor.

    VMware, güvenlik bülteninde henüz zafiyetlerin aktif olarak kullanıldığına dair herhangi bir tespit olmadığını belirtiyor. Ancak, vCenter kusurlarının açıklanması durumunda tehdit aktörleri tarafından hedef alınması yaygın bir durum olduğundan, yöneticilerin güncellemeleri mümkün olan en kısa sürede uygulamaları gerekmektedir.
     

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Botnet, Zyxel NAS Zafiyetini Kullanıyor

    Shadowserver Foundation, kullanımdan kaldırılmış Zyxel NAS cihazlarında yeni açıklanan kritik seviyedeki bir güvenlik açığının botnet saldırılarında zaten istismar edildiği konusunda uyarıyor.

    CVE-2024-29973 olarak izlenen bu sorun, kimlik doğrulama gerektirmeden uzaktan istismar edilebilen bir kod enjeksiyon kusuru olarak tanımlanıyor. Geçen yıl, benzer bir kod enjeksiyon hatası olan CVE-2023-27992'yi yamaladığında ortaya çıkmıştı.

    Bu güvenlik açığını keşfeden ve bildiren uzmanlar, "Bu güvenlik açığını yamalarken, eski yöntemleri kullanan yeni bir uç nokta eklediler ve bunu yaparken, önceki hataların aynısını uyguladılar" şeklinde açıklama yapıyorlar.

    Araştırmacıya göre, bir saldırgan, uzaktan kod yürütme amacıyla bu güvenlik açığını istismar etmek için savunmasız bir cihaza özel olarak hazırlanmış HTTP POST istekleri gönderebilir.

    Geçen hafta sonunda, Shadowserver Foundation, bu güvenlik açığını hedef alan ilk istismar girişimlerini Mirai benzeri bir botnet tarafından görmeye başladığını açıkladı. Bu kusuru hedef alan teknik detaylar ve kavram kanıtı (PoC) kodu halka açık olarak mevcut.

    Zyxel, Haziran ayı başlarında CVE-2024-29973 ve diğer üç hata için yamalar yayınladı, ancak etkilenen ürünler olan NAS326 ve NAS542'nin Aralık 2023'te kullanımdan kaldırıldığını belirtti.

    Şirket, "CVE-2024-29972CVE-2024-29973 ve CVE-2024-29974 güvenlik açıklarının kritik seviye olması nedeniyle, Zyxel bu ürünlerin güvenlik desteğinin sona ermesine rağmen, uzatılmış destek alan müşteriler için yamalar sunmuştur" diye uyardı.

    NAS326 cihazları için V5.21(AAZF.17)C0 firmware sürümü bu kusurları çözerken, NAS542 ürünleri için Zyxel, hataları V5.21(ABAG.14)C0 firmware sürümünde ele aldı.

    Kullanıcılara cihazlarını mümkün olan en kısa sürede güncellemeleri ve desteklenen ürünlerle değiştirmeyi düşünmeleri tavsiye edilir. Botnet operatörleri de dahil olmak üzere tehdit aktörlerinin, yamaların yayınlandığı ürünlerindeki güvenlik açıklarını hedef aldığı bilinmektedir.

    İngiltere'de Sağlık Sektörüne Fidye Yazılımı Saldırısı

    İngiltere Ulusal Sağlık Hizmeti (NHS England), Synnovis'teki fidye yazılım saldırısının Londra'daki birçok hastaneyi etkilediğini ve planlı ameliyatların iptal edilmesine neden olduğunu doğruladı. Şirket, fidye yazılım saldırısının kurbanı olduğunu ve NHS uzmanlarının yardımıyla güvenlik ihlalini araştırdıklarını açıkladı.

    İngiltere Ulusal Sağlık Hizmeti (NHS England), Synnovis'e yapılan fidye yazılım saldırısının Londra'daki birçok hastaneyi etkilediğini ve 800'den fazla planlı ameliyat ile 700 ayakta tedavi randevusunun iptal edilmesine neden olduğunu doğruladı. Saldırı, Guy’s and St Thomas’ ve King’s College Hospital NHS Foundation Trust'larının yanı sıra güneydoğu Londra'daki birinci basamak sağlık hizmetlerini de olumsuz etkiledi.

    Saldırının arkasında Qilin fidye grubunun olduğundan şüpheleniliyor. Synnovis, saldırı sonrası sistemlerini kurtarmak için çalışmalarını sürdürüyor, ancak tam iyileşme zaman alacak ve bu süreçte testlerin ve randevuların yeniden planlanması gerekecek.

    NHS, kan eşleştirme testlerindeki aksaklıklar nedeniyle O tipi kan bağışları için acil bir çağrı yaptı. O Negatif ve O Pozitif kanın kullanımı artırılmış durumda, bu nedenle bağışçılardan kan vermeleri isteniyor. O Negatif kan, acil durumlarda evrensel olarak kullanılabilir ve bu nedenle kritik öneme sahip.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    28 Mart 2024

    Siber Güvenlik Bülteni - Mart 2024

     

    Bültenimizin Mart Ayı konu başlıkları; 
      • Lockbit, Saldırılarına Tekrar Başladı
      • QNAP NAS Cihazlarında Kritik Hata
      • Cisco, Yüksek VPN Zafiyeti için Yama Yayınladı
      • Ivanti Connect Secure VPN Zafiyeti Sömürülmeye Devam Ediyor
      • FortiOS, FortiProxy, FortiClientEMS Zafiyetleri Yamalandı

      Lockbit, Saldırılarına Tekrar Başladı

      LockBit fidye yazılımı çetesi, geçen ay yapılan uluslararası yasal müdahaleden sonra, güncellenmiş şifreleyiciler kullanarak yine saldırılar düzenlemeye başladı.

      NCA, FBI ve Europol'un LockBit fidye yazılımı operasyonu 'Operasyon Cronos' adı verilen koordineli bir müdahale ile geçen ay gerçekleştirilmişti.

      Bu operasyon kapsamında, yasal yetkililer altyapıyı ele geçirirken, şifre çözücüler kurtarıldı ve fidye yazılımı çetesinin veri sızıntısı sitesi, polis tarafından basın portalına dönüştürüldü. Bunun üzerine kısa bir süre sonra LockBit yeni bir veri sızıntısı sitesi kurdu ve FBI'a hitaben uzun bir not bıraktı; burada yasal yetkililerin sunucularına bir PHP hatası kullanarak sızdığını iddia etti.

      Yeniden markalaşmak yerine, operasyon genelinde saldırılardan kaçınmak ve şifre çözücülere erişimi engellemek için güncellendirilmiş altyapı ve yeni güvenlik mekanizmalarıyla geri döneceklerini de açıkladılar. LockBit'in yeni altyapıları için yeni veri sızıntısı ve müzakere siteleri kurarak saldırılarına devam ettiği görünüyor.

      Zscaler tarafından ilk olarak bildirildiği gibi, fidye yazılımı çetesi, şifreleyicilerin fidye notlarını yeni altyapılarında Tor URL'leriyle güncelledi. Güncellenmiş fidye notlarını içeren örneklerin VirusTotal'e yüklendiği de doğrulandı.

      LockBit kapatıldığında, fidye yazılımı operasyonunun yaklaşık 180 ortağı vardı. Kaçının hala Hizmet Olarak Fidye Yazılımı (RaaS) ile çalıştığı bilinmiyor. Ancak, LockBit şimdi deneyimli pentester'ları tekrar operasyonlarına katılmaya aktif olarak davet ediyor ve bu çağrı muhtemelen gelecekteki saldırıların artmasına neden olacaktır. LockBit'in yavaşça silinip Conti gibi yeniden markalaşma planının bir parçası olup olmadığı henüz bilinmiyor. Ancak şu anda, LockBit'in hala bir tehdit olmaya devam ettiği dikkate alınmalıdır.

      Eğer sistemlerinizde güvenlik yamalarınızı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu tür zafiyetlere karşı savunmasız olduğunuzu unutmayın.

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      QNAP NAS Cihazlarında Kritik Hata

      QNAP, QTS, QuTS hero, QuTScloud ve myQNAPcloud dahil NAS yazılım ürünlerinde bulunan ve saldırganların cihazlara erişmesine izin verebilecek güvenlik açıklarına dikkat çekiyor.

      NAS cihazı üreticisi QNAP, bir kimlik doğrulama atlatması, komut enjeksiyonu ve SQL enjeksiyonuna yol açabilen üç açığı açıkladı.

      Son iki açık, saldırganların hedef sistemde kimlik doğrulaması yapmalarını gerektirse de, riski önemli ölçüde azaltırken, bildirilen ilk açık (CVE-2024-21899) kimlik doğrulaması olmadan uzaktan yürütülebilir ve "düşük karmaşıklık" olarak bildirilmiştir.

      Düzeltilen üç zafiyet ise şunlardır:

      CVE-2024-21899: Uygun olmayan kimlik doğrulama mekanizmaları, yetkisiz kullanıcıların ağı kullanarak sistemin güvenliğini tehlikeye atmasına izin verir (uzaktan).
      CVE-2024-21900: Bu güvenlik açığı, kimlik doğrulama yapılmış kullanıcılara, ağı kullanarak sistemde keyfi komutlar yürütme olanağı sağlayabilir ve bu da yetkisiz sistem erişimine veya kontrolüne yol açabilir.
      CVE-2024-21901: Bu zafiyet, kimlik doğrulama yapılmış yöneticilerin ağı kullanarak kötü amaçlı SQL kodu enjekte etmesine olanak tanıyabilir ve bu da veritabanı bütünlüğünü tehlikeye atabilir ve içeriğini manipüle edebilir.

      Bu zafiyetler, QNAP'ın QTS 5.1.x, QTS 4.5.x, QuTS hero h5.1.x, QuTS hero h4.5.x, QuTScloud c5.x ve myQNAPcloud 1.0.x hizmetlerinin çeşitli sürümlerini etkiler.

      Bu üç zafiyeti barındıran, aşağıdaki sürümler için yükseltme yapılması önerilir:

      QTS 5.1.3.2578 yapı 20231110 ve sonrası
      QTS 4.5.4.2627 yapı 20231225 ve sonrası
      QuTS hero h5.1.3.2578 yapı 20231110 ve sonrası
      QuTS hero h4.5.4.2626 yapı 20231225 ve sonrası
      QuTScloud c5.1.5.2651 ve sonrası
      myQNAPcloud 1.0.52 (2023/11/24) ve sonrası

      QTS, QuTS hero ve QuTScloud için, kullanıcıların yönetici olarak giriş yapması, 'Kontrol Paneli > Sistem > Yazılım Güncelleme'ye gitmesi ve 'Güncellemeleri Kontrol Et'i tıklaması gerekmektedir.

      myQNAPcloud'u güncellemek için, yönetici olarak giriş yapın, 'Uygulama Merkezi'ni açın, arama kutusuna tıklayın ve "myQNAPcloud" yazın ve ENTER basın. Güncelleme sonuçlarda görünmelidir. Güncellemeyi başlatmak için 'Güncelle' düğmesine tıklayın.

      NAS cihazları genellikle veri hırsızlığı ve şantaj amacıyla hedef alınır. Önceki QNAP cihazlarını hedef alan bazı fidye yazılımları operasyonları DeadBolt, Checkmate ve Qlocker'dır. Bu gruplar, bazen tamamen yamalı cihazlara sızmak için sıfır gün saldırılarını kullanarak NAS kullanıcılarına karşı birçok saldırı dalgası başlatmıştır. NAS sahipleri için en iyi tavsiye, yazılımlarını her zaman güncel tutmaktır ve bu tür cihazları İnternet'e açmamaktır. Eğer İnternet'e açmaları gerekiyorsa;

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      Cisco, Yüksek VPN Zafiyeti için Yama Yayınladı

      Cisco,  Secure Client adlı kurumsal VPN uygulamasındaki iki yüksek dereceli açığın yamalarını duyurdu.

      İlk zafiyet, CVE-2024-20337 olarak izlenen, Linux, macOS ve Windows sürümlerini etkileyen Secure Client'a ilişkindir ve kimlik doğrulama olmaksızın uzaktan, taşıma satırı besleme (CRLF) enjeksiyonu saldırılarında kullanılabilir.

      Kullanıcı tarafından sağlanan girişin yetersiz şekilde doğrulanması nedeniyle, VPN oturumu oluştururken bir kullanıcıyı hileli bir bağlantıya tıklamaya ikna eden bir saldırgan, kurbanın tarayıcısında keyfi komut dosyalarını yürütebilir veya SAML tokenleri gibi hassas bilgilere erişebilir.

      Cisco'un açıklamasına göre, yalnızca SAML Dış Tarayıcı özelliğiyle yapılandırılmış VPN baş ucu olan Secure Client örnekleri savunmasız durumdadır. Üretici, güvenlik açığını Secure Client sürümleri 4.10.08025 ve 5.1.2.42 ile giderdiğini belirtmiştir. Sürüm 4.10.04065'ten önceki sürümlerin ise savunmasız olmadığı ile ayrıca 5.0 sürümü için yamaların mevcut olmadığı belirtilmiştir.

      İkinci yüksek ciddiyetli hatada, CVE-2024-20338 olarak izlenen, yalnızca Linux için Secure Client'i etkiler ve başarılı bir saldırı için kimlik doğrulama gerektirir. VPN uygulamasının 5.1.2.42 sürümünde ise bu hatanın düzeltildiği belirtilmiştir.

      Üretici "Bir saldırgan, kötü niyetli bir kitaplık dosyasını dosya sisteminde belirli bir dizine kopyalayarak ve bir yöneticiyi belirli bir işlemi yeniden başlatmaya ikna ederek bu açığı kullanabilir. Başarılı bir saldırı, saldırganın kök ayrıcalıklarına sahip etkilenen bir cihazda keyfi kod yürütmesine izin verebilir," diye belirtiyor.

      Cisco ayrıca AppDynamics Controller ve Duo Authentication for Windows Logon ve RDP'de birden fazla orta ciddiyetli hata için yamalar duyurdu, bu da veri sızıntılarına ve ikincil kimlik doğrulama atlamalarına neden olabilir.

      Küçük İşletme 100, 300 ve 500 AP'lerindeki diğer iki orta ciddiyetli zafiyet ise yamalanmayacak, çünkü bu ürünler ömürlerini tamamlamış durumda (EoL). Ayrıca üretici, bu açıkların hiçbirinin şu anda gerçek dünyada istismar edilmediği yorumunu belirtiyor.

      Ivanti Connect Secure VPN Zafiyeti Sömürülmeye Devam Ediyor

      Çinli siber tehdit aktörleri, son dönemde Ivanti Connect Secure VPN'deki açıkları hedef alarak saldırılarını sürdürüyor ve saldırılarında kalıcılık sağlamak için yeni geliştirilen kötü amaçlı yazılımları kullanıyorlar.

      Bu açıklar, Volexity'nin üç hafta kadar önce Çinli tehdit aktörlerinin iki tanesini sıfır gün olarak kullandığı uyarısının ardından, 31 Ocak'ta ele alındı.

      Bir hafta kadar sonra, Ivanti, kurumsal VPN ve ağ erişim ürünlerinde beşinci bir açığı yamaladı. Bu açıkların kanıtı olarak sunulan kodlar hızla yayımlandı ve saldırganlar bunları hemen sömürmeye başladılar.

      Yama dağıtımından sonra, saldırganlar, Ivanti'nin kurumsal VPN ve ağ erişim cihazlarında SAML bileşeninde bulunan bir sunucu tarafından istek sahteciliği (SSRF) açığı olarak tanımlanan ve CVE-2024-21893 olarak bilinen bir açığı sömürmeye devam ettiler.

      UNC5325 olarak tanımlanan Çinli bir tehdit aktörü, CVE-2024-21893'ü sömürmek için LittleLamb.WoolTea, PitStop, Pitdog, PitJet ve PitHook gibi yeni kötü amaçlı yazılım ailelerini dağıtmak için gözlemlendi.

      Kod örtüşmelerine dayanarak, UNC5325'in önceden savunmasız VMware ürünlerini hedef alan Çinli siber casusluk grubu UNC3886 ile ilişkilendirildiği belirlendi.

      UNC3886ABD ve APJ bölgelerindeki savunma endüstriyel tabanı, teknoloji ve telekomünikasyon organizasyonlarını hedef aldı. UNC5325'in, Ivanti'nin ürünlerindeki bir komut enjeksiyonu olan CVE-2024-21887 ve CVE-2024-21893'ü birleştirmeye devam ettiği gözlemlendi.

      İlk erişim sağlandıktan sonra, saldırganlar keşif yapmış ve ters kabuk kurmuşlardır.

      Saldırganların cihazdan keyfi dosyaları okumalarına izin veren ve Ivanti'nin yerleşik sistem yardımcı programlarını kullanarak tespit edilmeyi önlemek için "cihazın incelikli bir anlayışını" gösteren bir web kabuğunun bir türevi olan BushWalk adlı bir web kabuğunu kullandıkları görüldü.

      Bazı durumlarda, saldırganlar SparkGateway eklentilerini geri kapılar dağıtmak ve paylaşılan nesneleri kalıcı olarak enjekte etmek için kullandılar. SparkGateway, Ivanti'nin VPN cihazının meşru bir bileşenidir ve uzaktan erişim sağlar.

      Bu SparkGateway eklentilerinden biri olan PitFuel adlı bir eklenti, LittleLamb.WoolTea adlı paylaşılan nesneyi yüklemek için kullanıldı, ancak kalıcılık denemeleri başarısız oldu.

      İkinci kötü amaçlı SparkGateway eklentisi olan PitDogPitHook adlı paylaşılan nesneyi belleğe enjekte ederken ve geri kapı olan PitStop'u sürekli olarak yürütürken görüldü. PitStop, komutları yürütebilir ve değiştirilmiş cihazda dosya okuyabilir ve yazabilir.

      UNC5325'in TTP'leri ve kötü amaçlı yazılım dağıtımı, sıfır günlerle birlikte kenar altyapısına karşı şüpheli Çin-nexus casusluk aktörlerinin kullandığı yetenekleri sergiliyor. UNC5325'in, Ivanti Connect Secure cihazının önemli bir bilgi birikimine sahip olduğu ve fabrika sıfırları sırasında kalıcı olma girişimlerinde görüldüğü belirtiliyor.

      FortiOS, FortiProxy, FortiClientEMS Zafiyetleri Yamalandı

      Fortinet, FortiOS, FortiProxy ve FortiClientEMS'deki kritik kod yürütme açıklarını gidermek için güvenlik güncellemelerini yayınladı.

      İlk zafiyet, CVE-2023-42789 olarak izlenen bir sınır dışı yazma sorunudur (CVSS puanı 9.3). Bu, hassas HTTP istekleri gönderilerek yetkisiz kod veya komutların yürütülmesine olanak tanıyan bir açıktır.

      Bu zafiyet, Fortinet FortiOS 7.4.0 ile 7.4.1, 7.2.0 ile 7.2.5, 7.0.0 ile 7.0.12, 6.4.0 ile 6.4.14, 6.2.0 ile 6.2.15, FortiProxy 7.4.0, 7.2.0 ile 7.2.6, 7.0.0 ile 7.0.12, 2.0.0 ile 2.0.13 sürümlerini etkilemektedir.

      Üretici ayrıca, özel olarak oluşturulmuş HTTP istekleri aracılığıyla yetkisiz kod veya komutların yürütülmesine olanak tanıyan yüksek dereceli bir yığın tabanlı tampon taşma zafiyetini de ele almıştır. Bu zafiyet, CVE-2023-42790 olarak izlenmektedir (CVSS puanı 8.1).

      Bu zafiyet de Fortinet FortiOS 7.4.0 ile 7.4.1, 7.2.0 ile 7.2.5, 7.0.0 ile 7.0.12, 6.4.0 ile 6.4.14, 6.2.0 ile 6.2.15, FortiProxy 7.4.0, 7.2.0 ile 7.2.6, 7.0.0 ile 7.0.12, 2.0.0 ile 2.0.13 sürümlerini etkilemektedir.

      Güvenlik üreticisi ayrıca, DAS bileşenindeki önemli bir yaygın SQL enjeksiyon sorununu da ele almıştır. Bu zafiyet, CVE-2023-48788 olarak izlenmektedir (CVSS puanı 9.3).

      "Şekillendirilmiş istekler aracılığıyla yetkisiz kod veya komutların yürütülmesine izin verebilecek bir SQL Enjeksiyonu açığı [CWE-89] FortiClientEMS'de bir güvenlik açığı oluşturabilir." şeklinde açıklamada bulunulmuştur.

      Bu zafiyetten etkilenen sürümler ve bu sorunu ele alan sürümler aşağıda belirtilmiştir:

      Sürüm                        Etkilenen             Çözüm
      FortiClientEMS 7.2     7.2.0 ile 7.2.2        7.2.3 veya üstüne yükseltme yapın
      FortiClientEMS 7.0     7.0.1 ile 7.0.10      7.0.11 veya üstüne yükseltme yapın


      Eğer sistemlerinizde güvenlik yamalarınızı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu tür zafiyetlere karşı savunmasız olduğunuzu unutmayın.

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      [email protected]

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

      29 Ocak 2024

      Siber Güvenlik Bülteni - Ocak 2024

       

      Bültenimizin Ocak Ayı konu başlıkları; 

        • Ivanti Connect Secure Sıfırıncı Gün Zafiyeti
        • GoAnywhere MFT Auth Bypass
        • 2023 Yılının Popüler Siber Saldırıları
        • Tarihin En Büyük Veri Sızıntısı

        Ivanti Connect Secure Sıfırıncı Gün Zafiyeti

        Ivanti, uzaktan saldırganlara hedeflenen ağ geçitlerinde istenilen komutların yürütülmesine izin veren iki Connect Secure (ICS) ve Policy Secure (IPS) zero-day açığını ortaya çıkardı.

        İlk güvenlik açığı (CVE-2023-46805), cihazların web bileşeninde bir kimlik doğrulama atlatma içerir ve saldırganlara kontrol kontrollerini atlayarak sınırlı kaynaklara erişim sağlar. İkinci açık (CVE-2024-21887) ise komut enjeksiyonu zafiyeti içerir ve yetkilendirilmiş yöneticilere özel olarak hazırlanan istekler göndererek savunmasız cihazlarda istenilen komutların yürütülmesine izin verir.

        Bu iki zero-day bir araya getirildiğinde, saldırganlar ICS VPN ve IPS ağ erişim kontrolü (NAC) cihazlarının tüm desteklenen sürümlerinde istenilen komutları çalıştırabilirler.

        Ivanti, "CVE-2024-21887, CVE-2023-46805 ile birlikte kullanılıyorsa, istismar kimlik doğrulamasını gerektirmez ve bir tehdit aktörüne kötü amaçlı istekler oluşturma ve sistem üzerinde istenilen komutları yürütme olanağı tanır" dedi.

        Şirket, yamaların aşamalı bir program dahilinde sunulacağını belirtiyor ve "ilk sürümün müşterilere 22 Ocak haftasında ve son sürümün 19 Şubat haftasında sunulması hedefleniyor" diyor.

        Yamalar kullanılabilir hale gelene kadar, zero-day açıkları, Ivanti'nin indirme portalı üzerinden müşterilere sunulan bir XML dosyasını içe aktararak hafifletilebilir.

        Zero-day'lerin Aralık ayında bir müşterinin ağını ihlal etmek için kullanıldığını tespit eden tehdit istihbarat şirketi Volexity, saldırganın Çin devleti destekli bir tehdit aktörü olduğunu düşünüyor.

        2021 yılında, şüpheli Çin tehdit grupları, bir diğer CVE-2021-22893 olarak takip edilen Connect Secure zero-day'i kullanarak ABD ve Avrupa'daki onlarca hükümet, savunma ve finans kuruluşuna sızmayı başarmıştı.

        Shodan'a göre şu anda çevrimiçi olarak 15.000'in üzerinde Connect Secure ve Policy Secure ağ geçidi bulunmaktadır (güvenlik tehdidi izleme platformu Shadowserver şu anda 17.000'in üzerinde bu tür cihazı izlemektedir).

        Ivanti'nin ürünleri, dünya genelinde 40.000'den fazla şirket tarafından IT varlıklarını ve sistemlerini yönetmek için kullanılmaktadır.

        Eğer sistemlerinizde söz konusu yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

        Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

        Bizi arayın: 0216 450 25 94
        [email protected]

        GoAnywhere MFT Auth Bypass

        Fortra'nın GoAnywhere Managed File Transfer (MFT) yazılımında ortaya çıkan kritik bir güvenlik açığı, yeni bir yönetici kullanıcısı oluşturmak için kötüye kullanılıyor.

        CVE-2024-0204 olarak izlenen bu sorun, 10 üzerinden 9.8'lik bir CVSS puanına sahiptir.

        Fortra, 22 Ocak 2024 tarihinde yayımlanan bir bildiride, "Fortra'nın GoAnywhere MFT'nin 7.4.1 sürümünden önceki sürümlerinde kimlik doğrulama atlatma, yetkisiz bir kullanıcının yönetim portalı üzerinden bir yönetici kullanıcısı oluşturmasına izin verir" dedi.

        7.4.1 sürümüne yükselme imkanı olmayan kullanıcılar, geçici çözümleri non-container dağıtımları için yükleyici dizinindeki InitialAccountSetup.xhtml dosyasını silerek ve hizmetleri yeniden başlatarak uygulayabilirler.

        Container-tabanlı örnekler için ise, dosyanın boş bir dosya ile değiştirilmesi ve yeniden başlatılması önerilir.

        CVE-2024-0204 için bir (PoC) saldırı yayınlanmış olup, sorunun "/InitialAccountSetup.xhtml" uç noktasındaki bir yol geçişi zafiyetinin sonucu olduğunu belirtildi ve bu durumun yönetici kullanıcıları oluşturmak için kötüye kullanılabileceği ifade edildi.

        Uzmanlar, "Analiz edilebilecek en basit tehlike belirtisi, GoAnywhere yönetici portalında Users -> Admin Users bölümünde Admin Users gruplarına yapılan herhangi yeni eklemelerdir" diye belirtiyor.

        Tenable tarafından paylaşılan verilere göre, GoAnywhere MFT varlıklarının %96.4'ü etkilenen bir sürümü kullanırken, %3.6'sı 23 Ocak 2024 tarihi itibarıyla düzeltilmiş bir sürümü kullanmaktadır, bu da birçok örneğin tehlike altında olduğu anlamına gelmektedir.

        CVE-2024-0204'ün henüz gerçek dünyada aktif olarak kötüye kullanıldığına dair bir kanıt bulunmamakla birlikte, geçen yıl aynı üründeki başka bir açık (CVE-2023-0669, CVSS puanı: 7.2) Cl0p fidye yazılım grubu tarafından 130'dan fazla kurbanın ağını ihlal etmek için kullanılmıştır.

        Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

        Bizi arayın: 0216 450 25 94
        [email protected]

        2023 Yılının Popüler Siber Saldırıları

        Teknolojideki hızlı gelişmeler, artan bağlantı olanakları ve tehdit aktörlerinin kullandığı karmaşık taktikler nedeniyle siber saldırılar hızla evrim geçiriyor.

        Yapay Zeka (AI) ve Makine Öğrenimi (ML) teknolojilerinin yükselmesi, tehdit aktörlerine şu imkanları sağlar:
        • Yöntemlerini otomatikleştirmek
        • Yöntemlerini geliştirmek
        • Bu sorunsuz devrimler, güvenlik analistlerinin ve çözümlerinin evrimleşen tehditleri tespit etme ve önleme konusunda daha zorlanmasına neden olmaktadır.

        Siber Saldırı Türlerinin Genel Olarak Bilinenleri:
        • Kötü Amaçlı Yazılım (Malware)
        • Kimlik Avı (Phishing)
        • Servis Dışı Bırakma (DoS)
        • Dağıtık Servis Dışı Bırakma (DDoS)
        • Orta Adam Saldırısı (MitM)
        • SQL Enjeksiyonu
        • Cross-Site Scripting (XSS)
        • Zero-Day Saldırıları
        • Gelişmiş Kalıcı Tehditler (APTs)
        • Fidye Yazılımları (Ransomware)
        • IoT (Nesnelerin İnterneti) Sömürüsü
        Bu bağlamda, siber saldırılar ve güvenlik önlemleri konusundaki gelişmeleri takip etmek ve uygun önlemleri almak, her geçen gün daha da önemli hale gelmektedir.

        Sistemlerinizin İnternet'te saldırganlar tarafından bulunamaması ve kontrollü izolasyonu için yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

        Bizi arayın: 0216 450 25 94
        [email protected]
         

        Tarihin En Büyük Veri Sızıntısı

        Bu süper kütleli sızıntı, sayısız önceki ihlalin verilerini içeriyor ve şaşırtıcı bir şekilde 26 milyar kaydı kapsayan bilgiyi içeriyor. Bu sızıntı muhtemelen şimdiye kadar keşfedilen en büyük sızıntıdır. Süper kütleli Tüm Sızıntıların Anası (MOAB kısaltmasıyla) binlerce önceden derlenmiş ve yeniden dizilen sızıntı, ihlal ve özel olarak satılan veri tabanlarından kayıtları içeriyor.

        Veri, tehdit aktörleri tarafından kimlik hırsızlığı, karmaşık phishing şemaları, hedeflenmiş siber saldırılar ve kişisel ve hassas hesaplara izinsiz erişim dahil olmak üzere geniş bir saldırı yelpazesinde kullanılabilir. Süper kütleli MOAB'un sadece yeni çalınan verilerden oluştuğu görünmüyor ve muhtemelen çeşitli ihlallerin (COMB) en büyük derlemesi.

        26 milyardan fazla kayıt tespit edildi, ancak çoğu muhtemelen tekrarlı kayıtlardır. Ancak sızan veri, sadece kimlik bilgilerini içermiyor; çoğu açığa çıkan veri hassas ve dolayısıyla kötü niyetli aktörler için değerlidir.

        Veri ağacında hızlı bir gezinti, daha önceki sızıntılardan derlenen şaşırtıcı derecede büyük bir kayıt sayısını ortaya koyuyor. En fazla kayıt sayısı, 1.4 milyarla Çinli anlık mesajlaşma uygulaması Tencent QQ'dan geliyor.

        Ancak Weibo (504M), MySpace (360M), Twitter (281M), Deezer (258M), Linkedin (251M), AdultFriendFinder (220M), Adobe (153M), Canva (143M), VK (101M), Daily Motion (86M), Dropbox (69M), Telegram (41M) ve birçok başka şirket ve kuruluşun sözde yüz milyonlarca kaydı bulunmaktadır.
        Sızıntı, ABD, Brezilya, Almanya, Filipinler, Türkiye ve diğer ülkelerde çeşitli hükümet kuruluşlarının kayıtlarını da içermektedir.

        Süper kütleli MOAB'un tüketici etkisi eşi benzeri görülmemiş olabilir. Birçok insanın kullanıcı adı ve parolaları yeniden kullandığından, kötü niyetli aktörler kimlik bilgisi doldurma saldırılarına girişebilirler.

        Gmail kullanıcıları, Netflix hesapları için de aynı parolaları kullandıkları için, saldırganlar bunu diğer, daha hassas hesaplara yönlendirmek için kullanabilirler. Ayrıca, süper kütleli MOAB'a dahil edilen verileri kullanan kullanıcılar, muhtemelen spear-phishing saldırılarının kurbanı olabilir veya yüksek düzeyde spam e-posta alabilirler.

        Sızıntı tarihin en büyük veri sızıntısı olarak düşünülüyor. 2021 yılında bildirilen 3.2 milyar kayıt içeren sızıntı, 2024 MOAB'nin sadece %12'sine denk gelmektedir.

        Ve Tüm Bu Siber Saldırılara Karşı
        TINA Çözümlerimiz;

        Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


        Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

        Bizi arayın: 0216 450 25 94
        [email protected]

        En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

        Popüler Yayınlar