02 Aralık 2024

Siber Güvenlik Bülteni - Kasım 2024

 

Bültenimizin Kasım Ayı konu başlıkları; 
    • Citrix ve Fortinet Kritik Güvenlik Açıklarını Gideren Yamalar Yayınladı
    • MITRE, 2024 Yılı için En Kritik 25 Yazılım Güvenlik Açığını Açıkladı
    • Beş Fidye Yazılım Grubu, Tüm Saldırıların %40'ından Sorumlu
    • 145.000 Korunmasız Endüstriyel Kontrol Sistemi (ICS) Cihazı Tehlikede
    • 2023’ün En Çok İstismar Edilen Güvenlik Açıkları: 400.000 Sistem Tehlikede

    Citrix ve Fortinet Kritik Güvenlik Açıklarını Gideren Yamalar Yayınladı

    Citrix ve Fortinet, ürünlerinde tespit edilen yüksek öneme sahip güvenlik açıklarını gidermek için yeni güvenlik yamaları yayınladı. Bu açıklar, siber saldırganların sistemlere yetkisiz erişim sağlamasına ve hassas verilere ulaşmasına yol açabilecek potansiyel riskler içeriyor.

    Citrix Ürünlerinde Güvenlik Açıkları

    Citrix, NetScaler ADC (Application Delivery Controller) ve NetScaler Gateway ürünlerini etkileyen güvenlik açıklarını gidermek için güncellemeler yayınladı. Bu açıklar, şirket tarafından CVE-2023-4966 ve CVE-2023-4967 olarak izleniyor.
    • CVE-2023-4966: Bu güvenlik açığı, yetkisiz bir saldırganın NetScaler cihazlarının yönetici arabirimine erişmesine olanak tanıyabilir. Açığın etkili olabilmesi için cihazın yönetim konsolunun internete açık olması gerekiyor.
    • CVE-2023-4967: Bu açık, kimliği doğrulanmamış bir saldırganın belirli trafik yönlendirme senaryolarında hedef sistemde bilgi sızdırmasına olanak tanıyabilir.
    Citrix’in Tavsiyeleri:
    Citrix, etkilenen tüm sürümler için gerekli yamaların uygulanmasını ve özellikle yönetim arayüzünün internete açık olmamasını öneriyor. Ayrıca, yalnızca güvenilir ağlardan erişime izin verilmesi gerektiğini vurguluyor.

    Fortinet Ürünlerinde Güvenlik Açıkları

    Fortinet, FortiOS ve FortiProxy ürünlerini etkileyen yüksek öneme sahip bir güvenlik açığını yamaladı. Bu açık, CVE-2023-29183 olarak izleniyor ve saldırganların sistemde uzaktan kod çalıştırmasına olanak tanıyabilir.
    • CVE-2023-29183: Bu açık, özel olarak hazırlanmış HTTP/HTTPS istekleriyle tetiklenebiliyor ve saldırganlara cihaz üzerinde kontrol sağlama imkanı tanıyabiliyor.
    Fortinet’in Tavsiyeleri:
    Fortinet, tüm kullanıcılarına FortiOS ve FortiProxy’nin güncellenmiş sürümlerini kullanmalarını öneriyor. Ayrıca, cihazların doğrudan internete maruz bırakılmaması gerektiğini ve güvenlik duvarı kurallarının sıkı bir şekilde yapılandırılmasını tavsiye ediyor.

    Riskler ve Alınması Gereken Önlemler
    Bu güvenlik açıkları, hem Citrix hem de Fortinet kullanıcılarını ciddi risklerle karşı karşıya bırakabilir. Özellikle, uzaktan kod çalıştırma ve yetkisiz erişim gibi potansiyel tehditler, sistem güvenliğini ciddi şekilde zayıflatabilir.

    Kullanıcılar için öneriler:
    1. Sistemleri Güncelleyin: İlgili ürünlerin en son sürümlerine güncelleme yapın.
    2. Ağ Güvenliğini Sağlayın: Yönetim arayüzlerini yalnızca güvenilir ağlardan erişilebilir hale getirin ve doğrudan internete maruz bırakmayın.
    3. Düzenli İzleme Yapın: Şüpheli trafik veya girişimlere karşı sistem loglarını düzenli olarak kontrol edin.
    4. Siber Güvenlik Eğitimleri Verin: Kullanıcıları sosyal mühendislik saldırılarına karşı eğiterek farkındalıklarını artırın.


    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    MITRE, 2024 Yılı için En Kritik 25 Yazılım Güvenlik Açığını Açıkladı

    Siber güvenlik dünyasının önde gelen kuruluşlarından MITRE, her yıl yayınladığı CWE Top 25 En Tehlikeli Yazılım Hataları listesinin 2024 sürümünü duyurdu. Bu liste, yazılım geliştirme süreçlerinde karşılaşılan ve siber tehditlere kapı aralayan en kritik zayıflıkları özetliyor.

    CWE Top 25 Nedir?

    Common Weakness Enumeration (CWE) programı kapsamında hazırlanan bu liste, yazılım hatalarının hangi riskleri oluşturduğunu ve saldırganların bu açıkları nasıl kullanabileceğini gösteriyor. Liste, Ulusal Güvenlik Açıkları Veri Tabanı (NVD) ve diğer güvenlik kaynaklarından elde edilen veriler kullanılarak oluşturuluyor.

    MITRE, yazılım geliştiricilere ve güvenlik ekiplerine bu zayıflıkları önlemeye yönelik rehberlik etmeyi amaçlıyor. Listedeki açıklar, genellikle saldırganlar tarafından veri çalma, sistem kontrolü sağlama veya operasyonel aksamalar yaratmak için kullanılıyor.

    2024 Yılının Öne Çıkan Açıkları
    Listenin başında, uzun süredir popülerliğini koruyan güvenlik açıkları yer alıyor. İşte en tehlikeli zayıflıklardan bazıları:
    1. SQL Enjeksiyonu (CWE-89): Veritabanlarına yapılan saldırılarda kullanılan bu yöntem, saldırganlara kritik verilere erişim imkanı tanıyabiliyor.
    2. Karmaşık Giriş Doğrulama Hataları (CWE-287): Kimlik doğrulama eksiklikleri, saldırganların yetkisiz erişim sağlamasına neden olabiliyor.
    3. Çapraz Site Komut Dosyası Çalıştırma (XSS) (CWE-79): Saldırganlar, kullanıcıların tarayıcılarında zararlı kod çalıştırarak oturum çalma ve veri sızdırma işlemleri gerçekleştirebiliyor.
    4. Yetkilendirme Hataları (CWE-862): Sistemlerdeki yanlış yetkilendirme uygulamaları, hassas işlemlerin saldırganlar tarafından gerçekleştirilebilmesine neden oluyor.
    5. Hatalı Giriş Kontrolü (CWE-20): Kullanıcı girişlerinin doğru bir şekilde doğrulanmaması, sistemde beklenmedik hatalara ve güvenlik açıklarına yol açabiliyor.
    Listeye Dahil Edilen Yeni Açıklıklar
    2024 listesi, önceki yıllara göre bazı yeni ve dikkat çekici zayıflıkları da içeriyor. Özellikle modern yazılım geliştirme tekniklerinde sık karşılaşılan hatalar, saldırı yüzeyini genişletiyor:
    • JSON Web Token (JWT) Manipülasyonu (CWE-346): Bu açık, kimlik doğrulama sistemlerinde ciddi güvenlik riskleri yaratabiliyor.
    • Bulut Hizmetleri Yanlış Yapılandırmaları (CWE-944): Özellikle bulut ortamlarında görülen yapılandırma hataları, hassas verilerin sızdırılmasına neden oluyor.
    Tam Liste
     
    RankIDNameScoreCVEs in KEVRank Change vs. 2023
    1CWE-79Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')56.923+1
    2CWE-787Out-of-bounds Write45.2018-1
    3CWE-89Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')35.8840
    4CWE-352Cross-Site Request Forgery (CSRF)19.570+5
    5CWE-22Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')12.744+3
    6CWE-125Out-of-bounds Read11.423+1
    7CWE-78Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')11.305-2
    8CWE-416Use After Free10.195-4
    9CWE-862Missing Authorization10.110+2
    10CWE-434Unrestricted Upload of File with Dangerous Type10.0300
    11CWE-94Improper Control of Generation of Code ('Code Injection')7.137+12
    12CWE-20Improper Input Validation6.781-6
    13CWE-77Improper Neutralization of Special Elements used in a Command ('Command Injection')6.744+3
    14CWE-287Improper Authentication5.944-1
    15CWE-269Improper Privilege Management5.220+7
    16CWE-502Deserialization of Untrusted Data5.075-1
    17CWE-200Exposure of Sensitive Information to an Unauthorized Actor5.070+13
    18CWE-863Incorrect Authorization4.052+6
    19CWE-918Server-Side Request Forgery (SSRF)4.0520
    20CWE-119Improper Restriction of Operations within the Bounds of a Memory Buffer3.692-3
    21CWE-476NULL Pointer Dereference3.580-9
    22CWE-798Use of Hard-coded Credentials3.462-4
    23CWE-190Integer Overflow or Wraparound3.373-9
    24CWE-400Uncontrolled Resource Consumption3.230+13
    25CWE-306Missing Authentication for Critical Function2.735-5

    Açıkların Etkileri

    Bu güvenlik açıkları, hem bireysel kullanıcıları hem de kurumsal sistemleri hedef alıyor. Açıklardan yararlanan saldırganlar, sistemlerde veri sızdırma, hizmet kesintisi ve kötü amaçlı yazılım bulaştırma gibi sonuçlara yol açabiliyor. Özellikle kritik altyapı ve finans sektörleri gibi hassas alanlarda bu tür açıklar büyük kayıplara neden olabiliyor.

    Yazılım Geliştiriciler ve Güvenlik Ekipleri İçin Tavsiyeler
    1. Kod İncelemeleri ve Testler: Yazılım geliştiriciler, kodlarını düzenli olarak güvenlik testlerinden geçirmeli ve açık kaynak kütüphaneleri dikkatli bir şekilde kullanmalıdır.
    2. Güvenlik Eğitimleri: Geliştirme ekiplerine güvenli kodlama teknikleri konusunda eğitimler verilmelidir.
    3. Otomatik Araçlar Kullanın: Statik ve dinamik analiz araçları, güvenlik açıklarını erken tespit etmeye yardımcı olabilir.
    4. Güncel Kalın: Yazılım geliştirme trendlerini ve yeni açıklık türlerini takip ederek mevcut sistemler güncellenmelidir.

    Beş Fidye Yazılım Grubu, Tüm Saldırıların %40'ından Sorumlu

    Siber güvenlik dünyasında, fidye yazılımlarının artan tehdidi ve bu saldırıları gerçekleştiren grupların etkisi dikkat çekiyor. Yeni bir rapor, yalnızca beş fidye yazılım grubunun, dünya genelinde tüm fidye yazılım saldırılarının %40'ını gerçekleştirdiğini ortaya koyuyor.

    Rapordan Öne Çıkanlar

    Son yapılan analizler, fidye yazılım gruplarının organizasyonlara yönelik saldırılarının giderek daha koordineli ve etkili hale geldiğini gösteriyor. Bu gruplar arasında LockBit, BlackCat, Black Basta, Clop ve Royal en aktif olanlar arasında yer alıyor.

    Bu gruplar, kurbanlarının kritik verilerini şifrelemekle kalmıyor, aynı zamanda çalınan verileri ifşa etmekle tehdit ederek ek bir baskı unsuru yaratıyor. "Çifte şantaj" olarak bilinen bu yöntem, fidye yazılım saldırılarında yaygın bir taktik haline gelmiş durumda.
    En Aktif Fidye Yazılım Grupları
    1. LockBit: Dünyanın en aktif fidye yazılım grubu olarak bilinen LockBit, geniş hedef yelpazesi ve gelişmiş şifreleme teknikleriyle tanınıyor. Bu grup, özellikle sağlık sektörü ve kamu hizmetleri gibi hassas alanları hedef alıyor.
    2. BlackCat (ALPHV): BlackCat, yenilikçi saldırı teknikleri ve karmaşık yapısıyla diğerlerinden ayrılıyor. Bu grup, genellikle büyük ölçekli şirketleri hedef alıyor ve yüksek miktarda fidye talep ediyor.
    3. Black Basta: Black Basta, hızla yükselen bir tehdit olarak dikkat çekiyor. Özellikle finans ve teknoloji sektöründeki kuruluşlara yönelik saldırılarıyla biliniyor.
    4. Clop: Clop, genellikle veri sızıntılarına odaklanıyor ve kurbanlarının gizli verilerini ifşa etmekle tehdit ederek fidye ödemelerini artırmayı hedefliyor.
    5. Royal: Yeni sayılabilecek bir grup olmasına rağmen Royal, sofistike saldırı teknikleriyle kısa sürede etkili bir tehdit haline geldi.
    Fidye Yazılım Saldırılarının Etkileri

    Fidye yazılım saldırıları, yalnızca finansal kayıplara değil, aynı zamanda itibar zedelenmesine, operasyonel aksamalara ve veri gizliliği ihlallerine de yol açıyor. Rapora göre, fidye talepleri genellikle milyonlarca dolar seviyesinde olup, ödemeler gerçekleştirilse dahi çoğu zaman çalınan verilerin tamamen geri alınması mümkün olmuyor.

    Kurumlar İçin Korunma Yolları
    1. Güçlü Yedekleme Stratejileri: Kritik verilerin düzenli olarak yedeklenmesi ve bu yedeklerin çevrimdışı bir ortamda saklanması, fidye yazılım saldırılarına karşı önemli bir savunma katmanıdır.
    2. Güncellemeleri ve Yamaları Uygulayın: Sistemlerdeki ve yazılımlardaki güvenlik açıklarını kapatmak için güncellemeler düzenli olarak uygulanmalıdır.
    3. Çalışan Eğitimleri: Çalışanların, sosyal mühendislik ve kimlik avı saldırılarına karşı eğitilmesi, insan kaynaklı hataları en aza indirebilir.
    4. Gelişmiş Güvenlik Çözümleri: Fidye yazılım saldırılarını tespit eden ve önleyen tehdit avı sistemleri ve EDR (uç nokta algılama ve yanıt) çözümleri kullanılmalıdır.
    Unutmayın: Fidye yazılım saldırılarına karşı alınacak proaktif önlemler, saldırının gerçekleşmesinden çok daha az maliyetli ve etkili olacaktır.
     

    145.000 Korunmasız Endüstriyel Kontrol Sistemi (ICS) Cihazı Tehlikede

    Siber güvenlik uzmanları, dünya genelinde 145.000'den fazla korunmasız Endüstriyel Kontrol Sistemi (ICS) cihazının internete açık durumda olduğunu tespit etti. Bu cihazlar, saldırganların hedef alabileceği kritik altyapı sistemlerinin temel taşlarını oluşturuyor ve büyük güvenlik riskleri yaratıyor.

    ICS Cihazları Nedir ve Neden Önemlidir?

    Endüstriyel Kontrol Sistemleri (ICS), enerji santralleri, su arıtma tesisleri, üretim hatları ve diğer kritik altyapıların işleyişini kontrol eden teknolojik sistemlerdir. Bu cihazlar, operasyonların verimli ve güvenli bir şekilde yürütülmesini sağlar. Ancak korunmasız bir şekilde internete açık bırakıldıklarında, siber saldırganlar bu sistemlere yetkisiz erişim sağlayarak:
    • Operasyonel kesintilere,
    • Fiziksel zarar riskine,
    • Veri hırsızlığına,
    • Fidye yazılım saldırılarına yol açabilir.
    Araştırmanın Detayları
    Siber güvenlik araştırmacıları, dünya genelinde bu cihazların büyük bir kısmının temel güvenlik önlemlerinden yoksun olduğunu ortaya koydu:
    1. Şifre Koruması Eksikliği: Çoğu cihaz, varsayılan veya hiç şifre kullanılmadan erişime açık durumda.
    2. Ağ Güvenliği Eksikliği: Güvenlik duvarı ya da ağ segmentasyonu kullanılmadan, cihazlar doğrudan internete bağlanmış.
    3. Eski ve Güncellenmemiş Sistemler: Yazılım güncellemeleri yapılmayan bu cihazlar, eski güvenlik açıklarına karşı savunmasız durumda.
    Bu cihazlar arasında enerji, sağlık, su ve atık yönetimi gibi kritik sektörlere ait sistemlerin bulunduğu belirtildi.

    Hangi Bölgeler Daha Fazla Risk Altında?

    Araştırma, korunmasız ICS cihazlarının coğrafi dağılımını da ortaya koydu:
    • ABD ve Avrupa: En fazla korunmasız cihaz bu bölgelerde tespit edildi. Bu durum, sanayileşmiş ülkelerdeki kritik altyapıların daha büyük bir risk altında olduğunu gösteriyor.
    • Asya ve Afrika: Gelişmekte olan bölgelerde, eski ve zayıf güvenlik protokolleri kullanılan cihazların yoğunluğu dikkat çekiyor.
    Saldırı Senaryoları ve Riskler
    Korunmasız ICS cihazları, saldırganlar için cazip hedefler oluşturuyor. Olası senaryolar:
    1. Operasyonel Kesintiler: Saldırganlar, enerji veya üretim hatlarını devre dışı bırakarak büyük ekonomik kayıplara neden olabilir.
    2. Fidye Yazılım Saldırıları: Sistemlerin kilitlenmesi ve yeniden çalıştırılması için fidye talepleriyle karşılaşılabilir.
    3. Fiziksel Hasar: Özellikle enerji ve su altyapılarına yapılan saldırılar, fiziksel zararlara ve toplumda kaosa neden olabilir.
    4. Veri Hırsızlığı: Kritik altyapılara ait verilerin çalınması, ulusal güvenlik riskleri yaratabilir.
    Alınması Gereken Önlemler
    Korunmasız ICS cihazlarının oluşturduğu riskleri azaltmak için aşağıdaki adımların atılması öneriliyor:
    1. Güçlü Şifreleme ve Kimlik Doğrulama: Varsayılan şifrelerin değiştirilmesi ve çok faktörlü kimlik doğrulama uygulanması.
    2. Ağ Segmentasyonu: ICS cihazlarının internete doğrudan bağlanmasını engellemek ve güvenli ağ segmentleri oluşturmak.
    3. Düzenli Güncellemeler: Yazılım ve donanım güncellemelerinin düzenli olarak uygulanması.
    4. Siber Güvenlik Eğitimleri: Kritik altyapı çalışanlarının güvenlik farkındalığını artırmak.
    5. Sürekli İzleme: ICS cihazlarının anormal aktiviteler için sürekli olarak izlenmesi.
    Gelişmiş teknolojilerle desteklenen güçlü siber güvenlik protokolleri, bu tür tehditlere karşı ilk savunma hattını oluşturacaktır. Unutmayın: Her korunmasız cihaz, bir saldırı fırsatıdır!

    2023’ün En Çok İstismar Edilen Güvenlik Açıkları: 400.000 Sistem Tehlikede

    Siber güvenlik uzmanları, 2023 yılında en çok istismar edilen güvenlik açıklarını analiz ederek, dünya genelinde 400.000’den fazla sistemin bu açıklar nedeniyle risk altında olduğunu ortaya koydu. Bu durum, şirketlerin ve bireylerin güvenlik yamalarını uygulamadaki gecikmeleri ve tehdit farkındalığındaki eksiklikleri gözler önüne seriyor.

    En Çok İstismar Edilen Açıklar Hangileri?

    Rapora göre, saldırganlar tarafından 2023'te en çok hedef alınan açıklar şunlar:
    1. CVE-2022-40684: Fortinet ürünlerindeki bir kimlik doğrulama bypass açığı. Saldırganlar, bu açık sayesinde yönetici düzeyinde yetki elde edebiliyor.
    2. CVE-2021-26084: Atlassian Confluence’de bulunan bir açık. Bu açık, uzaktan kod yürütme saldırılarına imkan tanıyor.
    3. CVE-2022-22963 ve CVE-2022-22965: Spring Framework açıkları, Java tabanlı uygulamalarda saldırganların sistem kontrolü sağlamasına olanak tanıyor.
    4. CVE-2022-1388: F5 BIG-IP cihazlarında bulunan kritik bir açık, saldırganlara sistem üzerinde tam kontrol sağlıyor.
    Bu açıkların ortak noktası, saldırganların düşük maliyetle büyük etki yaratmasını sağlayan kolay erişilebilirlik ve kritik sistemlere doğrudan erişim imkanı sunmaları.

    Risk Altındaki Sistemlerin Profili

    Güvenlik açıkları, özellikle aşağıdaki sistemlerde yaygın olarak tespit edildi:
    • Fortinet ve F5 BIG-IP: Kurumsal ağların güvenliğini sağlamak için kullanılan cihazlar, siber suçlular için cazip hedefler oluşturuyor.
    • Atlassian Confluence: Şirketlerin iş birliği araçlarında kullanılan bu platform, kritik bilgilerin barındırıldığı bir merkez olarak saldırganların ilgisini çekiyor.
    • Spring Framework: Java tabanlı uygulamalarda yaygın olarak kullanılan bu framework, çok sayıda uygulamayı etkileyen açıklarıyla dikkat çekiyor.
    Saldırılar ve Etkileri

    Saldırganlar bu açıkları kullanarak:
    • Fidye Yazılımı Saldırıları: Kritik verilere erişim sağlayarak sistemleri kilitliyor ve fidye talep ediyorlar.
    • Veri Hırsızlığı: Hassas bilgileri ele geçirerek hem maddi kazanç hem de itibar kaybına neden olabiliyorlar.
    • Botnet ve DDoS Saldırıları: Etkilenen cihazları ele geçirip daha büyük saldırılar için bir botnet ağına dönüştürüyorlar.
    Açıkların Bu Kadar Yaygın Olmasının Sebebi Nedir?
    1. Yavaş Yama Uygulamaları: Şirketlerin güvenlik yamalarını zamanında uygulamaması, saldırganlara hareket alanı sağlıyor.
    2. Güvenlik Farkındalığının Düşük Olması: Kullanıcılar ve IT ekipleri, kritik güvenlik açıkları hakkında yeterince bilgi sahibi değil.
    3. Eski Sistemler: Güncellenmeyen ve desteklenmeyen sistemler, modern saldırılar karşısında savunmasız kalıyor.
    Kurumlar ve Kullanıcılar İçin Tavsiyeler
    1. Güvenlik Yamalarını Hızlı Uygulayın: Özellikle yüksek riskli sistemlerde, yamaların hızlı bir şekilde uygulanması kritik önem taşır.
    2. Zayıf Noktaları Sürekli Tarayın: Güvenlik açıklarını tespit etmek için düzenli olarak sistem taramaları gerçekleştirin.
    3. Saldırı İzleme ve Yanıt Sistemleri: Sistemlere yönelik anormal davranışları izleyebilen ve otomatik yanıt verebilen çözümleri entegre edin.
    4. Güvenlik Eğitimleri: IT ekiplerini ve çalışanları, siber güvenlik riskleri ve açıkların nasıl önleneceği konusunda eğitin.
    5. Sistem Segmentasyonu: Ağları bölümlere ayırarak, kritik sistemlere yetkisiz erişimi engelleyin.
    Sonuç
    2023’ün en çok istismar edilen güvenlik açıkları, şirketlerin ve bireylerin siber güvenlik konusundaki eksikliklerini ortaya koyuyor. Dünya genelinde 400.000’den fazla sistemin risk altında olması, bu sorunun ciddiyetini bir kez daha hatırlatıyor.
    Unutmayın: Her güvenlik açığı, saldırganlar için bir fırsattır. Güvenlik yamalarını hızlı bir şekilde uygulamak ve sistemlerinizi sürekli izlemek, bu tür tehditlere karşı en etkili savunma yöntemidir.
     

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    Geçmiş Bültenlerimizi Blog Adresimizden Takip Edebilirsiniz

    01 Kasım 2024

    Siber Güvenlik Bülteni - Ekim 2024

     

    Bültenimizin Ekim Ayı konu başlıkları; 
      • Fortinet Sıfırıncı Gün Açığı: FortiManager Güvenlik Zafiyeti
      • Cisco ASA ve Firepower Threat Defense (FTD) Yazılımlarında Hizmet Engelleme (DoS) Açığı
      • Palo Alto Networks, PAN-OS Zafiyeti
      • Oracle’ın Ekim 2024 Kritik Yama Güncellemesi 
      • 1 Yılda 31 Yeni Fidye Yazılımı Grubu Ekosisteme Katılıyor

      Fortinet Sıfırıncı Gün Açığı: FortiManager Güvenlik Zafiyeti

      Yakın zamanda Fortinet tarafından yamalanan bir sıfırıncı gün güvenlik açığının, Haziran 2024’ten beri tehdit aktörleri tarafından aktif olarak kullanıldığı ortaya çıktı. Google Cloud’un tehdit istihbarat birimi Mandiant, geçtiğimiz günlerde yaptığı açıklamada, bu güvenlik açığının Fortinet müşterilerini ciddi bir tehdit altına soktuğunu belirtti.

      FortiManager Güvenlik Zafiyeti Hakkında

      FortiManager, Fortinet’in FortiGate
       güvenlik duvarlarını merkezi olarak yönetme imkanı sunan bir üründür. Bu ürün, müşterilere ağlarındaki cihazları merkezi bir noktadan yönetme kolaylığı sağlamaktadır. Ancak, yeni keşfedilen bu güvenlik açığı, uzaktan kimlik doğrulama gerektirmeden saldırganların rastgele kod çalıştırabilmesine imkan tanımaktadır.

      Araştırmacı, bu güvenlik açığına dair ilk belirtilerin ortaya çıkmasından itibaren Fortinet’in müşteri bilgilendirmelerini ve güncellemelerini yakından takip etti. İlk başta Fortinet müşterilerine sadece geçici çözümler sunarken, kısa bir süre sonra yama yayınlamaya başladı.

      CVE-2024-47575 Açığı

      Fortinet, CVE-2024-47575 olarak tanımlanan bu güvenlik açığını geçtiğimiz Çarşamba günü kamuoyuna açıkladı ve her etkilenen FortiManager sürümü için gerekli yamaların yayımlandığını duyurdu. Şirket ayrıca, güvenlik açığı için alternatif çözümler ve kurtarma yöntemleri hakkında müşterilerini bilgilendirdi.

      Fortinet, bu güvenlik açığının hali hazırda herkese açık ortamda kötüye kullanıldığını doğrulasa da, şu ana kadar FortiManager sistemlerinde düşük seviyeli bir zararlı yazılım veya arka kapı kurulumu bildirilmediğini belirtti. Ayrıca, etkilenen sistemlerde veri tabanlarının değiştirilmediği ve yönetilen cihazlarla olan bağlantılar üzerinde bir değişiklik tespit edilmediği aktarıldı.

      Yeni Tehdit Kümesi UNC5820

      Fortinet’in güvenlik açığını araştıran Mandiant, Çarşamba günü yayınladığı bir blog yazısında, bu sıfırıncı gün saldırılarının dünya çapında 50’den fazla kurbanı olduğunu açıkladı. Kurbanlar, çeşitli ülkelerden ve farklı sektörlerden gelmektedir. Ancak Mandiant, saldırganların konumu veya motivasyonu hakkında yeterli veri bulunmadığından dolayı, bu saldırıları “UNC5820” adı verilen yeni bir tehdit kümesi olarak takip etmektedir.

      Mandiant araştırmacıları, CVE-2024-47575 güvenlik açığının 27 Haziran 2024’ten bu yana aktif olarak kötüye kullanıldığını gösteren kanıtlar elde etti. Araştırmacılara göre, bu güvenlik açığı, saldırganların FortiManager üzerinden veri sızdırmasına, yönetilen Fortinet cihazlarına erişim sağlamasına ve nihayetinde tüm kurumsal ağı hedef almasına olanak tanımaktadır.

      FortiJump: Devlet Destekli Casusluk İddiaları

      Güvenlik araştırmacıları, bu güvenlik açığını “FortiJump” olarak adlandırdı ve bu açığın devlet destekli tehdit aktörleri tarafından yönetilen hizmet sağlayıcılar (MSP'ler) aracılığıyla casusluk amaçlı kullanıldığına inandığını belirtti. FortiManager üzerinden FortiGate güvenlik duvarlarına erişim sağlanabileceğini, yapılandırma dosyalarının görüntülenebileceğini, kimlik bilgileri alınabileceğini ve yapılandırmaların değiştirilebileceğini belirtti. Bu nedenle, özellikle MSP’lerin FortiManager kullanımı yaygın olduğundan, bu açıktan yararlanarak farklı ağlara erişim sağlanması oldukça mümkündür.

      FortiManager Güvenlik Açığının Yaygınlığı

      Araştırmacıların yönetimindeki FortiManager honeypot sistemi, saldırı girişimlerini gözlemlemek için kullanılıyor ve internet üzerinden erişilebilen on binlerce sistem bulunduğunu belirtiyor. Ancak bu sistemlerin sahiplerinin, herkese açık ortamda aktif olarak kullanılan güvenlik açıklarına karşı yamaları uygulamakta yavaş davrandıkları gözlemleniyor.

      İhlal Göstergeleri ve Güvenlik Önerileri

      CVE-2024-47575 güvenlik açığını istismar eden saldırılara ait ihlal göstergeleri (IoC), hem Fortinet hem de Mandiant tarafından kamuya sunulmuş durumda. Fortinet, müşterilerin sistemlerini koruma altına almak için yamaları hızla yüklemelerini öneriyor ve bunun yanı sıra veri güvenliği için alternatif çözümler sunuyor.

      Bu gelişmeler ışığında, güvenlik açığına karşı duyarlı sistem sahiplerinin sistemlerini acilen güncellemeleri, IoC’leri takip etmeleri ve gerekirse alternatif güvenlik önlemleri almaları oldukça önemlidir.
       

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      Cisco ASA ve Firepower Threat Defense (FTD) Yazılımlarında Hizmet Engelleme (DoS) Açığı

      CiscoNisan ayında Cisco VPN cihazlarına karşı gerçekleştirilen büyük çaplı kaba kuvvet saldırıları sırasında keşfedilen hizmet engelleme (DoS) açığını gidermek için bir güvenlik güncellemesi yayınladı. CVE-2024-20481 olarak izlenen bu açık, Cisco ASA ve Cisco FTD yazılımlarının en son sürümlerine kadar olan tüm versiyonlarını etkilemektedir.

      Güvenlik açığı hakkında:

      Cisco Adaptive Security Appliance (ASA) ve Cisco Firepower Threat Defense (FTD) yazılımlarının Uzaktan Erişim VPN (RAVPN) hizmetinde bulunan bu açık, kimliği doğrulanmamış uzak bir saldırganın RAVPN hizmetinde DoS saldırısı gerçekleştirmesine olanak tanır. Bu güvenlik açığı, kaynakların tükenmesinden kaynaklanmaktadır. Saldırgan, etkilenmiş bir cihaza çok sayıda VPN kimlik doğrulama isteği göndererek kaynakları tüketebilir ve bu da cihazda RAVPN hizmetinin DoS durumuna düşmesine neden olabilir. Cisco, bu DoS saldırısı bir cihazı etkilediğinde, RAVPN hizmetlerini geri yüklemek için cihazın yeniden başlatılmasının gerekebileceğini belirtmektedir.

      Cisco Ürün Güvenliği Olay Yanıt Ekibi (PSIRT), bu güvenlik açığının aktif olarak istismar edildiğini bildirse de, Cisco ASA cihazlarının DoS saldırılarında hedef alınmadığını vurgulamaktadır. Açık, büyük çaplı VPN hizmetlerine yönelik kaba kuvvet şifre saldırıları sırasında tespit edilmiştir. Bu saldırılar aşağıdaki VPN hizmetlerini hedef almaktaydı:
      • Cisco Secure Firewall VPN
      • Checkpoint VPN
      • Fortinet VPN
      • SonicWall VPN
      • RD Web Services
      • Miktrotik
      • Draytek
      • Ubiquiti
      Bu saldırılar, kurumsal ağlar için geçerli VPN kimlik bilgilerini toplamak amacıyla düzenlenmiştir. Toplanan kimlik bilgileri, karaborsada satılabilir, fidye yazılımı gruplarına ilk erişim sağlamak için kullanılabilir veya veri hırsızlığı saldırılarında ağlara sızmak için değerlendirilebilir.

      Güvenlik açığının tespiti ve giderilmesi:

      Bu hata, yazılımın VPN kimlik doğrulama girişimleri sırasında ayrılan kaynakları (örneğin, belleği) düzgün bir şekilde serbest bırakmaması anlamına gelen bir CWE-772 güvenlik açığı olarak sınıflandırılmıştır. Açığın yalnızca RAVPN hizmeti etkinleştirildiğinde sömürülebileceği belirtilmektedir. Yöneticiler, bir cihazda SSL VPN’in etkin olup olmadığını öğrenmek için şu komutu kullanabilir:

      firewall# show running-config webvpn | include ^ enable

      Bu komuttan çıktı alınamazsa, RAVPN hizmeti etkin değil demektir.

      Diğer Cisco Güvenlik Açıkları

      Cisco, çeşitli ürünlerinde bulunan 42 güvenlik açığı için 37 güvenlik danışmanlığı yayınlamıştır. Bu güvenlik açıkları arasında Firepower Threat Defense (FTD), Secure Firewall Management Center (FMC) ve Adaptive Security Appliance (ASA) ürünlerini etkileyen üç kritik güvenlik açığı bulunmaktadır. Bu açıkların herkese açık ortamda aktif olarak istismar edildiğine dair bir kanıt olmamakla birlikte, önem dereceleri göz önünde bulundurularak sistem yöneticilerinin bu açıkları hemen yamalamaları önerilmektedir.

      Özet:
      • CVE-2024-20424: Cisco FMC yazılımının web tabanlı yönetim arayüzünde komut enjeksiyonu açığı. HTTP isteklerinin yetersiz doğrulamasından kaynaklanmaktadır. Bu açık, uzaktan kimliği doğrulanmış bir saldırganın root yetkileriyle OS komutları çalıştırmasına olanak tanır. (CVSS v3.1 puanı: 9.9)
      • CVE-2024-20329: Cisco ASA yazılımında uzaktan komut enjeksiyonu açığı. SSH üzerinden uzaktan CLI komutlarının yetersiz kullanıcı girişi doğrulamasından kaynaklanır. Bu açık, kimliği doğrulanmış uzaktan bir saldırganın root seviyesinde OS komutları çalıştırmasına imkan tanır. (CVSS v3.1 puanı: 9.9)
      • CVE-2024-20412: Firepower 1000, 2100, 3100 ve 4200 Serisi cihazlarda bulunan statik kimlik bilgileri, yerel saldırganların hassas verilere sınırsız erişim sağlamasına ve yapılandırma değiştirmelerine olanak tanır. (CVSS v3.1 puanı: 9.3)

      Ek Bilgiler ve Önerilen Çözümler:

      CVE-2024-20424 hatası, savunmasız bir FMC sürümü çalıştıran tüm Cisco ürünlerini etkiler ve bu açık için herhangi bir geçici çözüm sunulmamıştır.

      CVE-2024-20329 açığını önlemek için savunmasız CiscoSSH yığını devre dışı bırakılmalı ve native SSH yığını şu komutla etkinleştirilmelidir:

      no ssh stack ciscossh

      Bu işlem aktif SSH oturumlarını sonlandırır ve kalıcı olması için değişikliklerin kaydedilmesi gerekmektedir.

      CVE-2024-20412 açığının FTD Yazılım sürümleri 7.1 ile 7.4 arasında, VDB sürüm 387 veya daha eski versiyonlarda etkili olduğu belirtilmektedir. Bu sorun için Cisco’nun Teknik Destek Merkezi (TAC) aracılığıyla geçici çözümler sunulmaktadır.

      CVE-2024-20412 için, yazılım üreticisi, kötü amaçlı etkinlik tespiti için belirtiler sağlamıştır. Statik kimlik bilgilerinin kullanıldığını kontrol etmek için şu komut kullanılabilir:

      zgrep -E "Accepted password for (csm_processes|report|sftop10user|Sourcefire|SRU)"/ngfw/var/log/messages*

      Bu komutla başarılı giriş denemeleri listeleniyorsa, bu durum istismar belirtisi olabilir. Komuttan çıktı alınamazsa, log süresi boyunca varsayılan kimlik bilgileri kullanılmamıştır.

      CVE-2024-20424 ve CVE-2024-20329 için istismar tespiti önerisi bulunmasa da, olağandışı olaylar için günlük kayıtlarını gözden geçirmek şüpheli etkinlikleri bulmak için etkili bir yöntemdir. Üç açığa yönelik güncellemeler Cisco Software Checker aracı ile temin edilebilir.

      Palo Alto Networks, PAN-OS Zafiyeti

      Palo Alto Networks, PAN-OS güvenlik duvarlarının ele geçirilmesine yol açabilecek güvenlik açıklarını gidermek için müşterilerini acil olarak yamaları uygulamaları konusunda uyardı. Bu güvenlik açıkları, Palo Alto Networks'ün diğer Checkpoint, Cisco veya desteklenen satıcılardan gelen yapılandırmaları taşımasına yardımcı olan Expedition çözümünde tespit edildi.

      Bu güvenlik açıkları, güvenlik duvarı yönetici hesaplarının ele geçirilmesine yardımcı olabilecek kullanıcı kimlik bilgileri gibi hassas verilere erişim sağlamak için kötüye kullanılabilir. Palo Alto Networks, bu açığın kötüye kullanılması durumunda, Expedition veritabanı içeriğinin ve diğer hassas dosyaların okunmasının yanı sıra geçici depolama alanlarına rasgele dosyalar yazılmasına olanak tanıyan bir güvenlik riski oluşturduğunu belirtti.

      Bu güvenlik açıkları, komut enjeksiyonu, yansıtılmış çapraz site betiği (XSS)hassas bilgilerin açık metin olarak depolanması, eksik kimlik doğrulama ve SQL enjeksiyonu gibi çeşitli güvenlik zafiyetlerinin bir kombinasyonundan oluşmaktadır:
      • CVE-2024-9463: Kimlik doğrulaması gerektirmeyen komut enjeksiyonu açığı
      • CVE-2024-9464: Kimlik doğrulaması gerektiren komut enjeksiyonu açığı
      • CVE-2024-9465: Kimlik doğrulaması gerektirmeyen SQL enjeksiyonu açığı
      • CVE-2024-9466: Kayıt dosyalarında açık metin kimlik bilgileri
      • CVE-2024-9467: Kimlik doğrulaması gerektirmeyen yansıtılmış XSS açığı

      PoC’de Açık İstismar Edildi

      Güvenlik araştırmacıları, Expedition çözümündeki güvenlik açıklarını inceleyerek, CVE-2024-5910 güvenlik açığı ile ilgili araştırmaları sırasında bu hatalardan üçünü tespit etti. CVE-2024-5910 güvenlik açığı, Expedition uygulamasında yönetici kimlik bilgilerinin sıfırlanmasına olanak tanıyor ve CVE-2024-9464 komut enjeksiyonu açığı ile birleştirerek “kimlik doğrulaması gerektirmeyen” rasgele komut yürütme işlemi gerçekleştirebilecek bir kanıt konsept (PoC) yayımladı.

      Güncellemeler ve Alınması Gereken Önlemler

      Palo Alto Networks, tüm listelenen güvenlik açıklarının Expedition 1.2.96 ve sonraki sürümlerde giderildiğini duyurdu. CVE-2024-9466 nedeniyle etkilenen açık metin dosyası, güncelleme sırasında otomatik olarak kaldırılacaktır. Şirket, güncellemeler sonrası tüm Expedition kullanıcı adlarının, şifrelerinin ve API anahtarlarının değiştirilmesini öneriyor. Ayrıca, Expedition tarafından işlenen tüm güvenlik duvarı kullanıcı adları, şifreleri ve API anahtarlarının güncellemeler sonrasında değiştirilmesi gerektiğini belirtiyor.

      Acil güvenlik güncellemelerini hemen uygulayamayacak olan yöneticiler, Expedition ağ erişimini yalnızca yetkili kullanıcılar, konaklar veya ağlarla sınırlamalıdır.

      Nisan ayında şirket, Mart ayından beri devlet destekli bir tehdit aktörü (UTA0218 olarak izlenen) tarafından PAN-OS güvenlik duvarlarına arka kapı yüklemek amacıyla aktif olarak istismar edilen yüksek dereceli sıfır gün açığı için sıcak düzeltmeler yayınlamaya başlamıştı. Bu olay, Palo Alto Networks güvenlik duvarlarını hedef alan saldırıların ciddiyetini bir kez daha gözler önüne seriyor.
       

      Oracle’ın Ekim 2024 Kritik Yama Güncellemesi 

      Oracle, Ekim 2024 tarihli Kritik Yama Güncellemesi’ni (CPU) yayınlayarak, ürün portföyündeki 334 güvenlik açığını giderdi. Bu, 2024’ün dördüncü ve son güncellemesi olup, Oracle teknolojilerini kullanan işletmeler için siber güvenlik konusunda süreklilik ve dikkat gerekliliğini vurguluyor.
      Bu çeyreklik güncelleme, 28 farklı Oracle ürün ailesini etkiliyor ve farklı ciddiyet seviyelerinde yamalar içeriyor. Özellikle, en yüksek risk seviyesine sahip 16 güvenlik açığını kapsayan 35 kritik güncelleme dikkat çekiyor. Yeni güvenlik yamaları şu Oracle ürün aileleri için sunulmuştur:
       
      • MySQL
      • Fusion Middleware
      • Database
      • Enterprise Manager
      • Tedarik Zinciri Ürünleri
      • Finansal Hizmet Uygulamaları
      • İletişim Uygulamaları
      • Perakende Uygulamaları
      • Kamu Hizmetleri Uygulamaları
      • PeopleSoft
      • Siebel
      Öne Çıkan Güvenlik Açıkları ve Yama Ayrıntıları

      334 güvenlik yamasından 61’ikimlik doğrulama gerektirmeden uzaktan istismar edilebilecek güvenlik açıklarını gideriyor. Güncellemede bildirilen en yüksek CVSS puanı 9.8 olarak kaydedilmiş olup, özellikle aşağıdaki yamalar dikkat çekmektedir:
       
      • Oracle Database Server için 25 yeni güvenlik yaması (2'si kimlik doğrulama gerektirmeden uzaktan istismar edilebilir).
      • Oracle Fusion Middleware için 7 yeni güvenlik yaması (4'ü kimlik doğrulama gerektirmeden uzaktan istismar edilebilir).
      • Oracle İletişim Uygulamaları için 18 yeni güvenlik yaması (1'i kimlik doğrulama gerektirmeden uzaktan istismar edilebilir).
      • Oracle MySQL için 16 yeni güvenlik yaması (9’u kimlik doğrulama gerektirmeden uzaktan istismar edilebilir).
      Oracle'ın amiral gemisi olan Oracle Database6 yeni güvenlik yaması aldı. Bu yamalardan ikisi, kimlik doğrulama gerektirmeden uzaktan istismar edilebilir olup, açıkta kalan sistemler için önemli bir risk oluşturmaktadır.
       
      Oracle’dan Acil Güncelleme Tavsiyesi

      Oracle, müşterilerine bu kritik yamaları en kısa sürede uygulamalarını şiddetle tavsiye etmektedir. Şirket, daha önce yamalanmış güvenlik açıklarına yönelik aktif saldırı girişimleri hakkında raporlar almaya devam ettiğini belirterek, güncellemelerin zamanında yapılmasının önemini vurgulamaktadır.
       
      Güncelleme Süreci İçin İpuçları

      Oracle ürünlerini kullanan kuruluşlar için bu CPU, acil bir dikkat gerektirmektedir:
      1. Etkilenen Oracle Dağıtımlarını Değerlendirin: Yamalanan güvenlik açıklarından etkilenen Oracle kurulumlarınızı belirleyin.
      2. Kritik Yamaların Önceliklendirilmesi: Özellikle uzaktan istismar edilebilecek açıkları gidermek için kritik yamaların öncelikli olarak uygulanmasını sağlayın.
      3. Yama Sürecinde Olası Kesintilere Hazırlıklı Olun: Yama işlemleri sırasında oluşabilecek potansiyel kesinti ve hizmet duraksamaları için plan yapın.
      4. Başarılı Yama Uygulamasını Doğrulayın ve Sistem Davranışını İzleyin: Yama işlemi sonrasında sistemlerin beklenmeyen davranışları olup olmadığını gözlemleyin ve başarılı bir şekilde yamanın uygulandığından emin olun.
      Siber tehditlerin giderek daha karmaşık hale gelmesiyle birlikte, güvenlik güncellemelerini zamanında yapmak, IT yönetiminin vazgeçilmez bir parçası haline gelmiştir. Oracle’ın geniş kapsamlı Ekim 2024 Kritik Yama Güncellemesi, karmaşık kurumsal yapılarda güçlü siber güvenlik duruşunu sürdürmenin gerektirdiği çabayı bir kez daha gözler önüne sermektedir.

      1 Yılda 31 Yeni Fidye Yazılımı Grubu Ekosisteme Katılıyor

      Son raporlara göre, fidye yazılımı gruplarında %30’luk bir artış görülürken, fidye saldırılarının boyutu ve karmaşıklığı giderek artıyor. Haziran 2023 ile Temmuz 2024 dönemini inceleyen rapor, fidye yazılımı ekosisteminde büyüyen ve değişen tehdit unsurlarını ele alıyor.
       
      Yeni Fidye Yazılımı Gruplarındaki Artış

      Geçtiğimiz yıl boyunca 31 yeni fidye yazılımı grubu faaliyete geçti. Önceden büyük grupların hakim olduğu bu alan artık daha çeşitli aktörler barındırıyor. Listedeki en aktif üç fidye yazılımı grubu ise:
       
      • LockBit: %17 pay ile en üst sırada, fakat geçen yıla göre %8 düşüş gösterdi. Bu azalmada Operation Cronos gibi kolluk kuvvetlerinin çalışmaları etkili oldu.
      • PLAY: İkinci sıradaki bu grup, geçen yıla göre iki kat daha fazla kurban sayısına ulaştı.
      • RansomHub: Şubat 2024'teki LockBit operasyonunun hemen ardından ortaya çıkan bu yeni grup, kurbanların %7’sini oluşturarak hızla yükseldi.
      BlackCat/ALPHV, önceki yıllarda en aktif gruplardan biri iken bu yıl en üst üçe giremedi, zira kolluk kuvvetlerinin baskıları grubun operasyonlarını büyük ölçüde etkiledi.
       
      Yapay Zeka ve AiTM Saldırıları: Yeni Tehditler

      Yapay zekanın (AI) artan kullanımı, hem meşru hem de yasa dışı faaliyetlerde yaygınlaştı. Araştırmacılar, ChatGPT gibi AI araçlarının yer altı forumlarında nasıl kötü amaçlarla kullanılabileceğine dair artan paylaşımlara dikkat çekiyor. Özellikle kimlik avı saldırılarında ve temel komut dosyası hazırlığında bu tür araçlardan faydalanılıyor.

      Bu süreçte Adversary-in-the-Middle (AiTM) saldırıları da yükselişte. AiTM saldırıları, kimlik bilgileri ve oturum tanımlama bilgilerini çalarak ağlara erişim sağlıyor ve bu, bazı çok faktörlü kimlik doğrulama (MFA) türlerinin etkisini azaltıyor. Kötü amaçlı kitler (örneğin, Evilginx2 ve EvilProxy) Telegram gibi yer altı pazarlarında kiralanabiliyor.
       
      Devlet Destekli Siber Faaliyetlerin Analizi

      Rapora göre, Çin, Rusya, İran ve Kuzey Kore en dikkat çekici devlet destekli siber tehdit unsurları olmaya devam ediyor:
       
      • Rusya: Ukrayna ile ilgili siber casusluk faaliyetlerine ağırlık veriyor, ancak bu faaliyetler yalnızca Ukrayna ile sınırlı değil. Kritik altyapıyı hedefleyen sabotaj operasyonlarının ise öncelikle Ukrayna’ya odaklanacağı düşünülüyor.
      • Çin: Bilgi çalmak ve casusluk yapmak amacıyla, yerel ve bulut altyapılarında karmaşık gizlenme teknikleri geliştiriyor. Çin’in siber faaliyetleri ekonomik, politik ve askeri avantaj sağlama hedeflerine odaklanmış durumda.
      • İran: İki ana yapı olan İslam Devrim Muhafızları (IRGC) ve İstihbarat ve Güvenlik Bakanlığı (MOIS) ile İsrail, ABD ve Körfez bölgesindeki diğer ülkelere yönelik saldırılar gerçekleştiriyor.
      • Kuzey Kore: Kripto para hırsızlığı ve sahte iş teklifleri ile gelir elde etmeye devam ediyor. IT sektöründeki ve tedarik zincirindeki zayıflıkları hedef alarak ABD, Güney Kore ve Japonya'daki varlıkları etkiliyor.
       
      Bu rapor, bizlere karmaşık ve hızla gelişen siber tehdit ortamının detaylı bir analizini sunuyor ve kuruluşların güvenlik stratejilerini gözden geçirmeleri gerektiğini bir kez daha hatırlatıyor.
       

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      [email protected]

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

      30 Eylül 2024

      Siber Güvenlik Bülteni - Eylül 2024

       

      Bültenimizin Eylül Ayı konu başlıkları; 
        • SonicWall SonicOS ve SSLVPN'de Kritik Zafiyet
        • Cisco Meraki Systems Manager (SM) Zafiyeti
        • Microsoft ZeroDay Zafiyetleri
        • Amerika - Arkansas Şehri Su Arıtma Tesislerine Siber Saldırı
        • Kia Hack! – Uzaktan Kontrol Edilebiliyor!

        SonicWall SonicOS ve SSLVPN'de Kritik Zafiyet

        SonicWall, güvenlik araştırmacılarının fidye yazılımı saldırılarında aktif olarak kullanıldığını belirttiği kritik bir güvenlik açığını gidermeleri için müşterilerine güvenlik duvarlarını güncellemeleri çağrısı yaptı.

        CVSS 9.3 olarak derecelendirilen güvenlik açığı (CVE-2024-40766), firma tarafından ilk olarak 22 Ağustos'ta yayımlandı, 6 Eylül'de yapılan bir güncellemede ise açığın aktif olarak istismar edildiğini belirtti.

        SonicWall SonicOS yönetim erişimi ve SSLVPN’de, yetkisiz kaynak erişimine ve belirli koşullarda güvenlik duvarının çökmesine yol açabilecek uygunsuz bir erişim kontrolü güvenlik açığı tespit edildi.

        Bu sorun, SonicWall Gen 5 ve Gen 6 cihazları ile SonicOS 7.0.1-5035 ve önceki sürümlerini çalıştıran Gen 7 cihazlarını etkiliyor.

        Araştırmacılar, Akira fidye yazılımı işbirlikçilerinin saldırılarının başlangıç vektörü olarak SonicWall cihazlarındaki SSLVPN hesaplarını ele geçirdiğini ve kullandığını belirtti.

        Araştırmacılardan birinin açıklamasına göre her bir sistemde, ele geçirilen hesaplar merkezi bir kimlik doğrulama çözümü (Microsoft Active Directory gibi) ile entegre olmaktan ziyade cihazların kendisinde yer aldığı görüldü. Ayrıca, tüm ele geçirilen hesaplar için MFA (çok faktörlü kimlik doğrulama)'nın devre dışı bırakıldığı ve etkilenen cihazlardaki SonicOS yazılımı CVE-2024-40766’ya karşı savunmasız bilinen sürümler arasında olduğu belirtildi.

        Uzmanlar, en son SonicOS yazılımına yükseltmenin yanı sıra, yerel olarak yönetilen SSLVPN hesapları için MFA'yı etkinleştirmeyi ve Gen5 ile Gen6 cihaz sahiplerinin/ yöneticilerinin her hesap için parolalarını güncellemelerini tavsiye etti.
        .
        Geçtiğimiz Pazartesi günü bu açık CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) Kataloğu'na eklendi ve federal ajanslara bu açığı 30 Eylül'e kadar yamalama talimatı verildi.
         

        Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

        Bizi arayın: 0216 450 25 94
        [email protected]

        Cisco Meraki Systems Manager (SM) Zafiyeti

        Cisco Systems, Windows için Cisco Meraki Systems Manager (SM) Agent'ta bir güvenlik açığı ile ilgili kritik bir güvenlik belgesi yayımladı.

        CVE-2024-20430 olarak tanımlanan bu açık, yetkili yerel saldırganların yükseltilmiş ayrıcalıklarla rastgele kod yürütmesine olanak tanıyor. CVSS puanı 7.3 olan bu güvenlik açığı, yüksek derecede ciddiyet taşıyor ve etkilenen sistemler için önemli bir risk oluşturuyor.

        Güvenlik açığı, çalışma zamanında dizin arama yollarının yanlış işlenmesinden kaynaklanıyor. Bu açık, düşük ayrıcalıklara sahip bir saldırganın, kötü niyetli yapılandırma ve DLL dosyalarını sisteme yerleştirerek sistemi kötüye kullanmasına olanak tanıyor.

        Cisco Meraki SM, başlatıldığında bu dosyaları okuyor ve çalıştırıyor, bu da saldırgana SISTEM düzeyinde ayrıcalıklar sağlayabilir.

        Kullanıcılara, riski azaltmak için yazılım güncellemelerini uygulamaları şiddetle tavsiye ediliyor.

        Cisco Meraki, sorunu çözen güncellemeleri yayımladı ve kullanıcıların Cisco Meraki SM Agent for Windows Sürüm 4.2.0 veya daha yenisine güncelleme yapmaları öneriliyor.

        Etkilenen Ürünler

        Bu güvenlik açığı, özellikle Windows için Cisco Meraki SM Agent'ı etkiliyor. Cisco, Mac için SM Agent'ın etkilenmediğini doğruladı.

        Düzeltilmiş Yazılım ve Öneriler

        Cisco Meraki, bu güvenlik açığını gidermek için ücretsiz yazılım güncellemeleri sağladı. Müşteriler, bu güncellemeleri indirmek için geçerli bir lisansa sahip olmalı ve güncellemeler Meraki Dashboard üzerinden temin edilebiliyor.

        Cisco'nun bu güvenlik açığını ele almak için proaktif adımları, dijital dünyada sürekli değişen güvenlik tehditleri karşısında sağlam güvenlik uygulamalarının önemini ortaya koyuyor.
         

        Microsoft ZeroDay Zafiyetler

        Microsoft’un Eylül 2024 Patch Tuesday güncellemesi, dört sıfır gün açığı ve çeşitli ürünlerde toplamda 79 güvenlik açığını ele aldı.

        CVE-2024-43491Microsoft Windows Update Uzaktan Kod Yürütme (RCE) Açığı
        Bu güvenlik açığı, Windows 10 sürüm 1507'nin servis yığını etkileyerek, önceki güvenlik düzeltmelerinin geri alınması nedeniyle uzaktan kod yürütmeye olanak tanır. Kullanıcı etkileşimi olmadan ağ üzerinden istismar edilebildiği için oldukça tehlikelidir. Microsoft, bu güvenlik açığının aktif olarak istismar edilmediğini belirtse de, geçmiş yamaların geri alınma potansiyeli nedeniyle önemli bir tehdit oluşturur.

        CVE-2024-38014Windows Installer Yetki Yükseltme Açığı
        Bu sıfır gün açığı, saldırganların Windows Installer'daki uygunsuz yetki yönetimini kullanarak SISTEM düzeyinde ayrıcalıklar elde etmesine olanak tanır. Canlı ortamda aktif olarak istismar edildiği için acil yamalanması gerekmektedir.

        CVE-2024-38226Microsoft Publisher Güvenlik Özelliği Atlatma Açığı
        Bu güvenlik açığı, Microsoft Publisher'da makro politikalarının atlatılmasına olanak tanıyarak güvensiz dosyaların çalıştırılmasına yol açabilir. Başarılı bir istismar kullanıcı etkileşimi gerektirir, ancak aktif olarak istismar edilmiştir ve bu da riskini artırmaktadır.

        CVE-2024-38217Windows Mark of the Web Güvenlik Özelliği Atlatma Açığı
        Bu hata, saldırganların internetten indirilen dosyalar için güvenlik uyarılarını atlatmasına olanak tanır, bu da kötü niyetli dosyaların çalıştırılmasına yol açabilir. Kamuya açıklanmış ve canlı ortamda istismar edilmiş olup, sıklıkla fidye yazılımı saldırılarıyla ilişkilendirilmektedir.

        Genel Güvenlik Açığı Dağılımı

        Toplam Düzeltme Yapılan Güvenlik Açığı: 79
        • Kritik Güvenlik Açıkları: 7
        • Kategoriler:
        • Yetki Yükseltme: 30
        • Uzaktan Kod Yürütme: 23
        • Güvenlik Özelliği Atlatma: 4
        • Bilgi Açığa Çıkması: 11
        • Hizmet Engelleme (DoS): 8
        • Kimlik Sahteciliği: 3

        Bu Patch Tuesday güncellemesinde ele alınan güvenlik açıkları, zamanında yama yönetiminin önemini vurgulamaktadır. Kuruluşlar ve bireysel kullanıcılar, potansiyel riskleri azaltmak için bu güncellemeleri derhal uygulamalıdır. Özellikle uzaktan kod yürütme ve yetki yükseltme gibi kritik güvenlik açıkları, sistem güvenliği ve veri bütünlüğü açısından önemli tehditler oluşturmaktadır.

        Güvenlik uzmanları, yalnızca yamaların uygulanmasının değil, aynı zamanda kullanıcıların güvenilmeyen kaynaklardan dosya indirme ve çalıştırma riskleri konusunda eğitilmesinin önemini vurgulamaktadır. 
         

        Amerika - Arkansas Şehri Su Arıtma Tesislerine Siber Saldırı

        A.B.D. Kansas'taki Cowley County'de bulunan küçük bir şehir olan Arkansas City, Pazar sabahı tespit edilen bir siber saldırıyı kontrol altına almak amacıyla hafta sonu su arıtma tesisini manuel operasyonlara geçirmek zorunda kaldı.

        Şehir yetkilileri olayı ilgili mercilere bildirdi ve yerel basına göre, İç Güvenlik ve FBI ajanları incelemelere başladı. Arkansas şehri yöneticisi Randy Frazer, su tedarikinin güvenli olduğunu ve siber saldırının su arıtma işlemlerini etkilemediğini doğruladı.

        Frazer, hafta sonu yayınlanan açıklamasında, "Tedbir olarak, Su Arıtma Tesisi manuel operasyonlara geçirilmiştir. Durum çözülene kadar şehrin kontrolü tam anlamıyla sağlanmıştır ve içme suyu güvenlidir." dedi.

        Hükümet yetkilileri ve siber güvenlik uzmanları, şehrin su tesisini normal operasyonlara geri döndürmek için "durumu çözmek" üzere çalışıyor. Şehir ayrıca güvenliği artırılmış tedbirler aldığını ve su kalitesinde ya da hizmette herhangi bir değişiklik beklenmediğini belirterek kullanıcılara güven sağlamaya çalıştı.

        Cumartesi günü şehir, bazı pompalarla ilgili sorunlar yaşadığını ve sakinlere hafta sonu ve muhtemelen Pazartesi günü düşük su basıncı yaşayabileceklerini bildirdi.

        ABD Su Sektörüne Yönelik Saldırılardan Özetler

        Arkansas City su tesisi, Water Information Sharing and Analysis Center (WaterISAC) adlı kar amacı gütmeyen bir kuruluşun, Rusya bağlantılı tehdit aktörlerinin su sektörünü hedef aldığı konusunda TLP tehdit uyarısı yayımlamasından iki gün sonra saldırıya uğradı.

        Bu olaydan bir gün önce, ABD Çevre Koruma Ajansı (EPA), su ve atık su sistemlerinin (WWS) siber güvenlik uygulamalarını değerlendirmeleri ve siber saldırılara karşı maruziyetlerini azaltmaya yönelik önlemleri belirlemelerine yardımcı olmak için rehberlik yayımladı.

        Son yıllarda, İran ve Çin destekli devlet grupları da ABD su sistemlerini hedef aldı ve ihlal etti. Örneğin, Volt Typhoon hacker'ları, içme suyu sistemleri de dahil olmak üzere kritik altyapı kuruluşlarının ağlarına sızarken, İran Devrim Muhafızları bağlantılı tehdit aktörleri Pennsylvania'daki bir su tesisine girdi.

        Son on yılda ABD'deki Su ve Atık Su Sistemleri (WWS) tesisleri, Güney Houston'daki bir atık su arıtma tesisini, 2016'daki eski yazılım ve donanım ekipmanına sahip bir su şirketini ve 2020 Ağustos'unda Güney Kaliforniya Camrosa Su Bölgesi'ni hedef alan Ghost, ZuCaNo ve Makop fidye yazılımı saldırılarıyla birkaç kez ihlal edildi.

        Kia Hack! – Uzaktan Kontrol Edilebiliyor!

        Araştırmacılar, Kia Web Portalında milyonlarca arabayı takip etmelerine, kapıların kilidini açmalarına ve motorları istedikleri zaman çalıştırmalarına olanak tanıyan bir zafiyet buldu.
         
        Otomobil üreticisi, bağımsız güvenlik araştırmacılarının konuyu bildirmesinin ardından bu sorunu düzeltti.
         
        Kia Araçlarının Uzaktan Kontrolü

        Bu açık, aynı araştırma grubunun son yıllarda keşfettiği diğer sorunlara benzer bir yapıda, zafiyetin modern bağlantılı araçların siber saldırılara karşı savunmasızlığına ilişkin endişeleri artırması da muhtemeldir.

        26 Eylül'de yayımlanan bir raporda, bağımsız araştırmacı Sam Curry, Kia'daki bu güvenlik açığını, birkaç yıl önce kendisinin ve meslektaşlarının Kia, Honda, Infiniti, Nissan, Acura, BMW, Mercedes ve diğer markaların araçlarında bulduğu çok sayıda açık üzerine yaptığı araştırmalar sırasında keşfettiğini söyledi.
         
        Araştırmacılar, o dönem araçların uzaktan kilitlenip açılmasını, motorun çalıştırılıp durdurulmasını, far ve kornanın etkinleştirilmesini sağlayan komutların kullanılabileceğini gösterdi. Bazı açıklardan faydalanan bir saldırgan, araç sahibinin hesabını ele geçirip yönetim dışı bırakabilirken, diğerleri aracın kamerasına uzaktan erişim sağlıyor ve aracın içinden canlı görüntü izlenebiliyordu. Bazı hack girişimlerinde, saldırganın sadece araç kimlik numarası ya da bazen sahibinin e-posta adresine sahip olması yeterli oluyordu.
         
        Otomotiv API Protokollerindeki Sorun

        Curry ve ekibinin bulduğu yeni sorun, Kia otomobillerindeki internetten araca komut gönderme işlevlerini mümkün kılan uygulama programlama arayüzü (API) protokollerinden kaynaklanıyordu.
         
        Araştırmacılar, bir Kia bayisi hesabı kaydetmenin ve bunu doğrulamanın oldukça kolay olduğunu keşfetti. Bu doğrulama ile bayilere ayrılmış API'lere erişerek araç ve hesap arama, sahip kaydı gibi işlevler gerçekleştirilebiliyordu.
         
        Bir süre deneme yaptıktan sonra, araştırmacılar bayiye ait API'leri kullanarak araç plaka bilgilerini girip, aracın ana işlevlerini kontrol etmelerini sağlayan verileri elde edebildiklerini fark etti. Bu işlevler arasında motorun uzaktan çalıştırılıp durdurulması, kapıların kilitlenip açılması, farların ve kornanın etkinleştirilmesi ve aracın tam konumunun belirlenmesi gibi özellikler bulunuyordu.
         
        Ayrıca, araç sahibinin kişisel bilgilerinin (PII) elde edilmesi ve kendilerini asıl hesap sahibi olarak kaydetmeleri de mümkündü. Bu, sahibine sunulan tüm işlevlerin kontrolünü ele geçirmeleri anlamına geliyordu. Sorun, 2013’ten 2025’e kadar birçok Kia modelini etkiledi. Daha eski araçlarda araştırmacılar, sadece plaka bilgilerini girerek 30 saniye içinde aracın uzaktan kontrol edilebileceğini gösteren bir araç geliştirdiler.
          
         
        Araçların Siber Güvenliğiyle İlgili Rahatsız Edici Bir Durum

        Kia'daki hack haberi, bağlantılı araçlarla ilgili artan güvenlik endişelerini daha da artırıyor. Bu yılın başlarında, iki üst düzey ABD'li senatör, General Motors, Honda ve Hyundai'yi, araç sahipleri ve onların hareketleri hakkında geniş çaplı veri topladıkları gerekçesiyle eleştirmişti. Senatörler Ron Wyden (D-Ore.) ve Edward Markey (D-Mass.), bu veri toplama uygulamalarının, otomobil üreticilerinin daha fazla denetime ve gözetim altına alınması gerektiğini ortaya koyan endüstri genelinde bir sorun olduğuna dikkat çekmişti.


        Eskiden insanlar, araçlarının anahtarlarının çalınmasından endişe ederken, şimdi ise araç üreticilerinin akıllı araçlarına ne kadar iyi sahip çıkacağı konusunda kaygılanıyorlar. Akıllı araçların hayatımıza hızla büyük bir yer edineceği kaçınılmaz, ancak bu hızlı entegrasyonun getirdiği sorumluluk ve yük yine tüketicinin omuzlarına binecek gibi görünüyor. Teknolojinin getirdiği bu yenilikler heyecan verici olsa da, beraberinde getirdiği güvenlik ve mahremiyet endişeleri de göz ardı edilemez.

        Ve Tüm Bu Siber Saldırılara Karşı
        TINA Çözümlerimiz;

        Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


        Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

        Bizi arayın: 0216 450 25 94
        [email protected]

        En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

        Popüler Yayınlar