28 Eylül 2023

Siber Güvenlik Bülteni - Eylül 2023

 

Bültenimizin Eylül Ayı konu başlıkları; 
    • Cisco'da Kritik Zafiyetler
    • Fortinet Ürünlerinde Yüksek Dereceli Zafiyet
    • APT'ler Hava Yolu Şirketlerini Vurdu
    • Apple'da 3 Yeni Zero-day Zafiyeti
    • Microsoft AI Ekibi "Yanlış Yapılandırma" Kurbanı

    Cisco'da Kritik Zafiyetler

    Cisco yakın zamanda ürünlerinde farklı zafiyetler tespit etti ve bunlarla ilgili yamalar yayınladı. Cisco'nun bu zafiyetleri BroadWorks Application Delivery Platform and BroadWorks Xtended Services platformlarında tespit edildi.

    CVE-2023-20238 referans numarası ile takip edilen zafiyet; tekli oturum açma (SSO) servisinde tespit edildi. Zafiyet, kimliği doğrulanmamış uzaktaki bir saldırgan tarafından sahte kimlik bilgileri oluşturmak ve etkilenen sistemlere erişmek için kullanılabilir.

    Cisco, sorunun AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel veya Xsi-VTR çalıştıran BroadWorks sürümlerini etkilediğini söylüyor. AP.platform 23.0.1075.ap385341 sürümü güvenlik açığını gidermekte, Cisco ayrıca gerekli yamaları içeren 2023.06_1.333 ve 2023.07_1.332 bağımsız sürümlerini de duyurdu.

    CVE-2023-20243 referans numarası ile takip edilen zafiyet ise, ISE (Identity Service Engine) üzerinde DoS'a sebebiyet vermektedir. Saldırgan Cisco ISE cihazına sürekli özel paket göndererek, RADIUS'un yeniden başlatılmasına neden olup, kullanıcının ağa veya hizmetine erişimini engelleyebilir.

    Güvenlik açığı yalnızca Cisco ISE sürüm 3.1 ve 3.2'yi etkiliyor ve Cisco ISE sürüm 3.1P7 ve 3.2P3'ün yayımlanmasıyla giderildi.

    CVE-2023-20269 referans numarası ile takip edilen zafiyet; Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) yazılımında tespit edildi, VPN servisinde kullanılan zafiyet ile geçerli kullanıcı kimlik bilgilerine erişimi olan bir saldırgan, yetkisiz bir kullanıcıyla istemcisiz bir SSL VPN oturumu kurmak için bu kusurdan yararlanabiliyor.

    Zafiyet, Cisco'nun Akira fidye yazılımı saldırılarını araştırırken tespit edildi, Ağustos 2023'den beri de hali hazırda bu zafiyetin çeşitli yerlerde kullanıldığı belirlendi. Cisco'nun zafiyet için henüz bir yaması bulunmamakta, yamalar yayınlanana kadar buradaki öneriler kısmından faydalanabilirsiniz.


    Eğer sistemlerinizde söz konusu yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Fortinet Ürünlerinde Yüksek Dereceli Zafiyet

    Fortinet, yüksek dereceli cross-site scripting ve CSRF zafiyeti için yeni yama yayınladı. Fortinet ürün ailesinden FortiOS, FortiProxy ve FortiWeb ürünleri zafiyeti barındırmaktadır.

    Fortinet bu zafiyet ile, kimliği doğrulanmış bir saldırganın, JavaScript kodunun yürütülmesini tetiklemek için hazırlanmış olan misafir yönetimi ayarlarını kötü amaçlı olarak kullanmasına izin verebileceğini belirtiyor.

    CVE-2023-29183 referans nolu zafiyet, FortiProxy'nin 7.0.x ve 7.2.x sürümlerini ve FortiOS 6.2.x, 6.4.x, 7.0.x ve 7.2.x sürümlerini etkiliyor. Fortinet bu zafiyetin kapatılması için FortiProxy 7.0.11 ve 7.2.5 sürümlerini ve FortiOS 6.2.15, 6.4.13, 7.0.12, 7.2.5 ve 7.4.0 sürümlerini yayımladı.

    Fortinet "bir saldırganın mevcut XSS ve siteler arası sahtecilik (CSRF) korumalarını atlamasına olanak verebileceğini" açıklıyor.

    CVE-2023-34984 referans nolu zafiyet,  FortiWeb'in 6.3, 6.4, 7.0.x, and 7.2.x sürümlerini etkiliyor. Fortinet bu zafiyeti kapatmak için de FortiWeb  7.0.7 and 7.2.2 sürümlerini yayımladı.

    Sistemlerin en kısa sürede güncellenmesi öneriliyor, Fortinet henüz bu konuyla alakalı bir saldırı girişimi bilgisi vermese de bu zafiyetlerin hali hazırda kurumlara sızılmak için kullanıldığı düşünülüyor.

    Eğer sistemlerinizde ilgili yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    APT'ler Hava Yolu Şirketlerini Vurdu

    ABD'li bir havacılık kuruluşunun güvenliği, Zoho ve Fortinet'in bilinen güvenlik açıklarından yararlanan çok sayıda saldırgan grupların arka arkaya saldırılarıyla tehlikeye girdi.

    Her iki zafiyette kritik olarak derecelendirilirken, CISA (Siber Güvenlik ve Altyapı Güvenlik Ajansı) tarafından KEV (Bilinen İstismar Edilen Zafiyetler) kataloğuna da eklendi. Kurumlara da güvenlik sistemlerinin ve güvenlik duvarları dahil yapılarının gerekli yamaların uygulanması için uyarıda bulundu.

    APT (Gelişmiş İleri Seviye Atak) grupları, Zoho ManageEngine ServiceDesk Plus'a yetkisiz erişim sağlamak için uzaktan kod yürütmeye imkan sağlayan CVE-2022-47966 referans numaralı zafiyetten faydalandı.

    Diğer APT grupları Fortinet güvenlik duvarında varlık oluşturmak için FortiOS SSL-VPN'deki arabellek taşmasına imkan sağlayan  CVE-2022-42475 referans numaralı zafiyetten faydalandı.

    Saldırıların Ocak ayından beri sürdüğü düşünülüyor. Yapılan saldırılar ve metotlar tek bir saldırgan grubun değil, birden fazla grubun olduğunu gösteriyor. APT gruplarının öncelikle ağda erişim kazandığı, yönetici yetkileri hesap oluşturduğu, zararlı yazılım indirebildiği, yönetici kullanıcı bilgilerini toplayabildiği ve kuruluş ağında yatay olarak hareket ettiğini gösteriyor.

    APT gruplarının aynı zafiyetler ile bu yılın başından itibaren, birçok sağlık kuruluşu, orta ölçekli internet sağlayıcısı gibi kritik noktalara sızdığı biliniyor. APT gruplarının İnternete açık cihazları sürekli olarak takip ettiğini ve her geçen gün çıkan zafiyetler ile birlikte dikkatlerini çektiğini unutmamak gerekiyor.


    Sistemlerinizin İnternet'te saldırganlar tarafından bulunamaması ve kontrollü izolasyonu için yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]
     

    Apple'da 3 Yeni Zero-day Zafiyeti

    Apple, bir casus yazılım satıcısının iPhone'ları hacklemek için kullandığı 3 sıfır gün güvenlik açığını düzeltmek için acil güncelleme yayımladı. Bu zafiyetlerin güncellemeler öncesinde aktif olarak kullanıldığı da düşünülüyor. 

    Bu zafiyetler; kötü amaçlı bir uygulamanın imza doğrulamasını atlamasına olanak tanıyan CVE-2023-41991, yerel bir saldırganın ayrıcalıkları yükseltmesine olanak tanıyan bir çekirdek kusuru olan CVE-2023-41992 ve hedeflenen kullanıcıyı kötü amaçlı bir web sayfasına çekerek keyfi kod yürütmek için kullanılabilen bir Webkit olan CVE-2023-41993 numaralarıyla biliniyor.

    Apple bu güvenlik açıklarını, iOS ve iPadOS (sürüm 17 ve 16 dahil), macOS (Ventura ve Monterey dahil) ve watchOS'ta yamaladı. Daha önce CVE-2023-41064 referans numarası ile takip edilen sıfırıncı gün zafiyetinin Pegasus casus yazılımını iPhone'lara dağıtılmak için kullanıldı.

    Microsoft AI Ekibi Yanlış Yapılandırma Kurbanı

    Microsoft'un AI GitHub deposunda bulunan ve 30.000'den fazla dahili Microsoft Teams mesajı da dahil olmak üzere verilerin açığa çıkması olayı, yanlış yapılandırılmış bir paylaşılan erişim imzası (SAS) belirtecinden kaynaklandı.

    Uzmanlar, Microsoft'un yapay zeka araştırma ekibinin GitHub'da bir dizi açık kaynak eğitim verisi yayınlarken, iki çalışanın iş istasyonlarının disk yedeklemesi de dahil olmak üzere 38 terabaytlık ek özel veriyi yanlışlıkla açığa çıkardığını keşfettiklerini söyledi. Ayrıca bunların işbirliği ve veri paylaşımı için değerli bir araç olmasına rağmen, yanlış yapılandırıldığında veya yanlış kullanıldığında iki ucu keskin bir kılıca dönüşebileceğini söyledi.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    01 Eylül 2023

    Siber Güvenlik Bülteni - Ağustos 2023

     

    Bültenimizin Ağustos Ayı konu başlıkları; 
      • Endüstriyel Kuruluşlarda Fidye Yazılımı Saldırıları İki Katına Çıktı
      • Ivanti Sentry Gateway 0. Gün Zafiyeti
      • WinRAR'da 0. Gün Zafiyeti
      • Küresel Acil Durum Hizmetleri İletişim Protokolünde 0. Gün Zafiyeti

      Endüstriyel Kuruluşlarda Fidye Yazılımı Saldırıları İki Katına Çıktı

      Endüstriyel kuruluşları ve altyapıyı hedef alan fidye yazılımı saldırılarının sayısı 2022'nin ikinci çeyreğinden bu yana iki katına çıktı. 2023'te ikinci çeyrekte de, ilk çeyreğe göre daha fazla saldırı gerçekleşti. 2022'de Conti fidye yazılım grubunun pasif hale gelmesiyle bir dönem azalış meydana gelse de, saldırılar hızla artmaya devam ediyor.

      Saldırıların artmasındaki en büyük payda, bazı kurban şirketlerin ödemeyi reddetmesi yatıyor, bazı şirketler ödemeyi kabul etmeyince fidye yazılımı grupları daha fazla noktaya saldırmaya başlıyor.

      2023'te saldırıların artmasında iki önemli neden gösteriliyor; birincisi, NATO ülkeleri ile Rusya arasında hakim olan siyasi gerilim, Rusya'ya bağlı fidye yazılımı gruplarını NATO ülkelerindeki kritik altyapıları hedef almaya ve bozmaya devam etmeye motive ediyor. İkincisi, fidye ödemeye istekli kurbanların sayısı azaldıkça, RaaS grupları odaklarını daha büyük kuruluşlara kaydırdı ve gelirlerini sürdürmek için yaygın fidye yazılımı dağıtım saldırılarına başvurdu. 

      Saldırgan gruplar aktif olarak Kuzey Amerika'yı hedeflerken, hemen ardından Asya bölgesi geliyor. 2023'ün en aktif fidye yazılım grupları LockBit, Alpha V, Black Basta, Bianlian, BBase, Play, Royal, Clop ve Akira diye devam ediyor.

      Üretim en çok hedeflenen sektör olarak ön plana çıkarken, onu endüstriyel kontrol sistemleri, ulaşım ve petrol-gaz takip ediyor.

      Ivanti Sentry Gateway 0. Gün Zafiyeti

      Ivanti, Sentry mobil ağ geçidini etkileyen yakın zamanda keşfedilen bir güvenlik zafiyetinin saldırılarda kullanıldığını doğruladı. CVE-2023-38035 kodu ile takip edilen ve 'kritik' olarak derecelendirilen güvenlik zafiyetinin varlığı 21 Ağustos'ta ortaya çıktı. Ivanti, zafiyetten "sınırlı sayıda müşterinin" etkilendiğinin farkında olduğunu söyledi.

      Bu güvenlik zafiyetinden yararlanılması halinde, kimliği doğrulanmamış bir aktörün yönetici portalında Ivanti Sentry'yi yapılandırmak için kullanılan bazı hassas API'lere erişmesine olanak sağlıyor. Ivanti, müşterilerin MICS'e erişimi dahili yönetim ağlarıyla sınırlamalarını ve bunu internete maruz bırakmamalarını tavsiye ediyor. 8443 numaralı portu internete açmayan müşteriler için istismar riskinin düşük olduğunu da ekledi.

      Uzmanlar, "başarılı bir istismar, kimliği doğrulanmamış bir tehdit aktörünün Ivanti Sentry sunucusuna dosya okuyup yazmasına ve 'süper kullanıcı' (sudo) kullanarak sistem yöneticisi (root) olarak işletim sistemi komutlarını yürütmesine olanak tanır" dedi. Geçtiğimiz ay Ivanti EPMM yazılımlarına ait güvenlik zafiyeti ortaya çıkmış ve aktif olarak kamuya saldırılarda kullanılmıştı.

      Bu güvenlik zafiyeti 9.18 ve önceki sürümleri etkiliyor. Ivanti, yazılımların önce desteklenen sürümlere yükseltilmesini daha sonra aktif hale getirdiği RPM kodlarının uygulanmasını önerdi.

      Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

      Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

      Bizi arayın: 0216 450 25 94
      [email protected]

      WinRar'da 0. Gün Zafiyeti

      WinRAR, sıkıştırma ve arşivleme aracının, bir RAR dosyası açıldığında kod çalıştırılmasına izin veren bir güvenlik zafiyetinden etkilendiği tespit edildi. WinRAR, birden fazla dosyayı dağıtım veya arşivleme amacıyla sıkıştırmak ve paketlemek için kullanılabilen birçok uygulamadan biridir ve dünya çapında 500 milyondan fazla kullanıcısı ile dünyanın en popüler sıkıştırma aracı olduğu tahmin edilmektedir.

      CVE-2023-40477 kodu ile takip edilen WinRAR zafiyetinin, bir arşiv dosyasını açarken kullanıcı tarafından sağlanan verilerin tam olarak doğrulanmamasından kaynaklandığı ve bu durumun belleğe de erişime imkan sağladığı belirtilmekte. Bu zafiyet, saldırgana bir RAR dosyası oluşturup, zararlı kodu yürütmek üzere kullanmasına olanak sağlamaktadır.

      CVE-2023-38831 kodu ile takip edilen diğer WinRar sıfır gün güvenlik zafiyeti, bir arşivdeki zararsız dosyalara tıklandığında kötü amaçlı yazılım yüklemek için aktif olarak kullanıldı ve bilgisayar korsanlarının çevrimiçi kripto para birimi ticaret hesaplarını ihlal etmesine olanak tanıdı.
      Bu güvenlik zafiyeti Nisan 2023'ten beri aktif olarak kullanılıyor ve DarkMe, GuLoader ve Remcos RAT gibi çeşitli kötü amaçlı yazılım ailelerinin dağıtılmasına yardımcı oluyor. Saldırganların JPG (.jpg) resimleri, metin dosyaları (.txt) veya PDF (.pdf) belgeleri gibi görünüşte zararsız olan dosyaları görüntüleyen kötü amaçlı .RAR ve .ZIP arşivleri oluşturmasına da olanak tanımaktadır.

      WinRAR bu iki kritik zafiyeti kapatan WinRAR 6.23 yeni sürümünü yayınladı, acilen güncellemenizi öneririz.  

      Küresel Acil Durum Hizmetleri İletişim Protokolünde 0. Gün Zafiyeti

      Araştırmacılar, dünya çapında acil servisler tarafından kullanılan bir radyo iletişim protokolünün, saldırganların iletimleri gözetlemesine veya manipüle etmesine izin verebilecek bir çok kritik güvenlik açığını barındırdığını buldu.

      Karasal Hatlı Radyo (TETRA), esas olarak polis, itfaiye ve askeriye gibi acil servislerin yanı sıra bazı endüstriyel ortamlarda kullanılan bir radyo ses ve veri standardıdır. Çoklu TETRA güvenli kanalları anahtar yönetimi, ses ve veri şifreleme sunarken TETRA Şifreleme Algoritması (TEA1), verilerin kablosuz olarak gizli bir şekilde iletilmesini sağlayan gerçek şifreleme algoritmalarını uygular.

      İlk olarak 1995 yılında Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) tarafından yayınlanan TETRA, özellikle kolluk kuvvetleri için en yaygın kullanılan profesyonel mobil radyo standartlarından biridir ve ses, veri ve makineler arası iletişim için onlarca yıldır sürekli olarak kullanılmaktadır.

      TETRA'da beş güvenlik açığı bulundu; kritik olarak derecelendirilen CVE-2022-24402 ve CVE-2022-24401 kodu ile takip edilen ise iki zafiyettir. Sıfır gün güvenlik açıkları toplu olarak "TETRA:BURST" olarak bilinir.

      Altyapı ve cihaz yapılandırmalarına bağlı olarak bu güvenlik açıkları, gerçek zamanlı veya gecikmeli şifre çözme, mesaj ekleme, kullanıcı anonimleştirme veya oturum anahtarı sabitleme saldırılarına olanak tanır. Pratik olarak bu güvenlik açıkları, üst düzey saldırganların polis ve askeri iletişimleri dinlemesine, hareketlerini takip etmesine veya TETRA üzerinden taşınan kritik altyapı ağ iletişimlerini manipüle etmesine olanak tanıyor.

      Uzmanlar, herhangi bir yamanın olmadığını, üreticilerin iyileştirme için hali hazırda çalışmalara devam ettiğini ve TEA1'den başka bir TEA şifrelemesine geçilmesini öneriyor.

      Ve Tüm Bu Siber Saldırılara Karşı
      TINA Çözümlerimiz;

      Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


      Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

      Bizi arayın: 0216 450 25 94
      [email protected]

      En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

      31 Temmuz 2023

      Siber Güvenlik Bülteni - Temmuz 2023

       

      Bültenimizin Temmuz Ayı konu başlıkları; 
        • Oracle Kritik Güvenlik Zafiyetlerini Yamaladı
        • Citrix NetScaler ADC ve Gateway'de 3 Yeni Zafiyet
        • Zimbra Sıfırıncı Gün XSS Zafiyetini Yamaladı
        • Bilgi Hırsızlığı İki Kat Arttı
        • Ivanti'de Sıfırıncı Gün Açığı

        Oracle Kritik Güvenlik Zafiyetlerini Yamaladı

         
        Oracle32 ürününde 75 kritik öneme sahip güvenlik açığını dahil toplam 508 yeni güvenlik açığı için yama yayınladı. 350'den fazla güvenlik açığı, kimlik doğrulamasına ihtiyaç olmadan uzaktan kod çalıştırmaya imkan sağlamaktadır.

        Oracle başlıca etkilenen ürünler;
        BI Publisher
        JD Edwards EnterpriseOne
        MySQL
        Oracle Access Manager
        Oracle Agile
        Oracle AutoVue
        Oracle BAM
        Oracle Banking Uygulamaları
        Oracle Business
        Oracle Commerce
        Oracle Communications
        Oracle Database Server
        Oracle Enterprise Uygulamaları
        Oracle Financial Services Uygulamaları
        Oracle FLEXCUBE
        Oracle GoldenGate
        Oracle GraalVM
        Oracle Health Uygulamaları
        Oracle Hyperion
        Oracle HTTP Server
        Oracle NoSQL Database
        Oracle Retail Uygulamaları
        Oracle SD-WAN Edge
        Oracle Solaris
        Oracle Utilities Uygulamaları
        Oracle VM VirtualBox
        Oracle WebCenter
        Oracle WebLogic Server
        PeopleSoft
        Primavera
        Siebel

        Bu ürünler arasında ön plana çıkan ürünler; MySQL (CVE-2023-20862), WebLogic Server (CVE-2023-26119) ve VirtualBox VM (CVE-2023-22018). Bu ürünlerde kimlik doğrulamaya ihtiyaç olmadan uzaktan kod çalıştırmaya olanak sağlamaktadır. Üretici yamaların hızlıca geçilmesini önermekte, eğer yama yapılmayacaksa ağ üzerinden bu ürünlere olan erişimin kısıtlanmasını önermiştir.

        Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

        Citrix NetScaler ADC ve Gateway'de 3 Yeni Zafiyet

         
        Citrix, güvenli uygulama dağıtımı ve uzaktan erişim çözümlerinde kritik 3 yeni zafiyet tespit edildi. Zafiyetler ile alakalı yamalar yayınlanmadan önce underground forumlar üzerinde zafiyetler ile ilgili istismar kodlarının satıldığı da görüldü.

        Etkilenen ürünler;

        NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.13 öncesi 
        NetScaler ADC ve NetScaler Gateway 13.0, 13.0-91.13 öncesi 
        NetScaler ADC 13.1-FIPS, 13.1-37.159 öncesi 
        NetScaler ADC 12.1-FIPS, 12.1-65.36 öncesi 
        NetScaler ADC 12.1-NDcPP, 12.65.36 öncesi 

        CVE-2023-3466: Yansıyan (Reflected) XSS güvenlik açığının başarılı istismarı için, kurbanın NetScaler IP (NSIP) bağlantısı olan bir ağdayken tarayıcıda saldırgan tarafından kontrol edilen bir bağlantıya erişmesini gerektirir.
        CVE-2023-3467: Kök yöneticiye (nsroot) ayrıcalık yükseltmeye izin verir.
        CVE-2023-3519: Kimliği doğrulanmamış uzaktan kod yürütme; cihazın bir Ağ Geçidi (VPN sanal sunucu, ICA Proxy, CVPN, RDP Proxy) veya AAA sanal sunucu olarak yapılandırıldığında istismar edilebilir.

        Yapılan araştırmalarda hali hazırda zafiyetlerin sanal ortamda kullanıldığı ve binlerce sistemin aktif olarak etkilendiği açıklandı. Hızlıca yamaların yapılması önerilmektedir.

        Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

        Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

        Bizi arayın: 0216 450 25 94
        [email protected]

        Zimbra Sıfırıncı Gün XSS Zafiyetini Yamaladı

        Zimbra, iki hafta önce Zimbra Collaboration Suite (ZCS) e-posta sunucularını hedef alan sıfırıncı gün zafiyeti için yama yayınladı. Google Tehdit Analizi Grubu tarafından tespit edilen XSS zafiyeti CVE-2023-38750 referans koduyla takip edilebilir.

        XSS saldırıları, tehdit aktörlerinin hassas bilgileri çalmasına veya savunmasız sistemlerde kötü amaçlı kod yürütmesine izin vererek önemli bir tehdit oluşturur. Zimbra ilk açıklamasında zafiyetin sanal ortamda henüz kullanılmadığını açıklarken, Google TAG ekibi, zafiyetin hedefli bir saldırıda tespit edildiğini açıkladı.

        Zimbra, dahili JSP ve XML dosyalarının açığa çıkmasına neden olabilecek CVE-2023-38750 zafiyetini gidermek için yeni bir sürüm yayınladı.

        Zimbra XSS zafiyeti, en az Şubat 2023'ten beri Winter Vivern Rus bilgisayar korsanlığı grubu tarafından NATO bağlantılı hükümetlerin e-posta portallarını ihlal etmek ve hükümet yetkililerinin, askeri personelin ve diplomatların e-postalarını çalmak için kullanıldı. ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA), uyumluluk için üç haftalık bir son tarih belirleyerek, 17 Ağustos'a kadar yama uygulanmamış tüm cihazlardaki kusuru azaltmalarını emretti.

        Bilgi Hırsızlığı İki Kat Arttı

        Bilgi hırsızlarının karıştığı olaylar, 2023'ün ilk çeyreğinde geçen yılın aynı dönemine göre iki kattan fazla arttı ve üç ana platforma saldırıyorlar: Windows, Linux ve macOS.

        Yayınlanan bir çalışmada araştırmacılar, bu kötü amaçlı yazılım geliştiricilerinin çoğunun Telegram'ı komuta ve kontrol (C2) ve veri hırsızlığı için bir platform olarak kullandığını söyledi. Infostealer kötü amaçlı yazılımı, parolaları, oturum açma kimlik bilgilerini ve diğer kişisel verileri içeren hassas bilgileri çalarak kurbanları hedefler. Saldırgan, verileri topladıktan sonra tehdit aktörünün C2 sistemine gönderir.

        Infostealer yazılımları öncelikle siber suç forumlarında satılır. Telegram'da satılmasının yanı sıra Discord gibi diğer anlık mesajlaşma platformlarında da satılmaktadır. Stealer ve log fiyatları genellikle ayda 200 ila 300 $ arasında veya ömür boyu abonelik için yaklaşık 1.000 $ arasında değişir. RedLine'ın %56 pazar payıyla pazarda önde gelen infostealer haline geldiğini, ardından Raccoon (%15) ve RecordBreaker hırsızının geldiğini tespit etti.

        2022'nin en belirgin saldırılarından biri Uber'in sistemlerini hedef aldı . Bir saldırgan, araç paylaşım şirketinin savunma sistemlerini aşmak için Racoon infostealer kullandı ve kurbanları bir talebi doğrulamak için bir bağlantıya tıklamaya teşvik eden sahte bir iki faktörlü kimlik doğrulama bildirimi gönderdi. Bir kullanıcının sisteminin güvenliği ihlal edildiğinde, saldırgan dahili ağ kaynaklarına erişmek için şirketin VPN'ini kullandı. Uber'in erişim yönetimi hizmetine erişim sağladıktan sonra, bunu hesap ayrıcalıklarını artırmak için kullandılar ve AWS, Duo, GSuite, OneLogin, Slack, VMware ve Windows dahil olmak üzere çeşitli Uber kaynaklarına erişim kazandılar.

        Bilgi hırsızlığı yazılımları, fidye yazılımı saldırılarından daha kazançlı hale gelmiş durumda, GDPR ve KVKK gibi otoritelerinde takip etmesinden dolayı kurumlar çalınan verilerin ifşası konusunda ciddi sonuçlarla karşılaşmaktadır. Bu durumun farkında olan saldırgan gruplar, şantaj amaçlı bu veri sızdırmaları kullanarak kurumlardan büyük ölçüde maddi çıkar sağlamaktadır.

        Ivanti'de Sıfırıncı Gün Açığı

         
        Ivanti, Norveç'teki bir düzine bakanlığın BT sistemlerini ihlal etmek için sıfır gün olarak istismar edilen Endpoint Manager Mobile yazılımındaki (eski adıyla MobileIron Core) bir güvenlik açığı için yama yayınladı. EPMM, BT ekiplerinin mobil cihazlar, uygulamalar ve içerik için politikalar belirlemesini sağlayan, yaygın olarak kullanılan bir mobil yönetim yazılımı motorudur.

        Ivanti tarafından CVE-2023-35078 için yayınladığı belgeye göre zafiyet, uzaktan tehdit aktörleri tarafından "kullanıcıların kişisel olarak tanımlanabilir bilgilerine potansiyel olarak erişmek ve sunucuda sınırlı değişiklikler yapmak için" yararlanılabilecek, kimliği doğrulanmamış bir API erişim sorunudur.

        Ivanti, CVE-2023-35081, kimliği doğrulanmış bir yöneticinin EPMM sunucusuna rastgele dosya yazma işlemleri gerçekleştirmesini sağlar. Bu zafiyet, yönetici kimlik doğrulamasını ve ACL kısıtlamalarını (varsa) atlayarak CVE-2023-35078 ile birlikte kullanılabilir.

        Zafiyet aktif olarak Norveç hükümetini hedef alan bir saldırıda kullanıldı. ABD'de ve Avrupa'da internete açık zafiyetli birçok sistem bulunmakta ve aktif olarak sömürülmeye çalışılmaktadır. Üretici acil olarak yamaların yapılmasını önerdi. 

        Ve Tüm Bu Siber Saldırılara Karşı
        TINA Çözümlerimiz;

        Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


        Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

        Bizi arayın: 0216 450 25 94
        [email protected]

        En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz


        Popüler Yayınlar