tag:blogger.com,1999:blog-44912768324204585022024-02-07T05:07:03.670-08:00Blog BG-TekÖnde Gelen Bilgi Güvenliği Kaynağı, En Son Hacking, Siber Güvenlik ve Network Güvenliği Haberleri.BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.comBlogger97125tag:blogger.com,1999:blog-4491276832420458502.post-27935490629484548212023-03-29T04:35:00.006-07:002023-03-29T04:45:46.523-07:00OWASP Nedir?<p> <b>OWASP</b>, Açılımı ‘<b>Open Web Application Security Project</b>’
olarak bilinen Web uygulamarındaki güvenlik açıklarının kapatılması ve uygulamarın
güvenli bir şekilde korunması amacıyla çalışan özgür bir topluluktur.</p><p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal"><b>OWASP </b>Top 10 ise her 3 ya da 4 yılda bir en çok karşılaşılan
10 güvenlik açığı türünü dokümante eden bir listedir.<o:p></o:p></p>
<p class="MsoNormal">OWASP Top 10 2017 ve <b>OWASP </b>Top 10 2021 arasındaki farklara
örnek olarak aşağıda bulunan tabloya göz atabiliriz.</p><p class="MsoNormal"><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRc7b9N2xVRhoItfrVdHZD-H43wKv8JORSoFETNjKLYqLHBWGjpXqPq6IFjoALta5odAmqEUDf8YDBNrVY69o90y-RDT1g0B10KasCLxV3RdB7qQtktwDb-sBcA2ZapGZU9ed97PZc_lsyZBVE6nyHVUfgtQW5BFx_dwxymJmkcnfD9mbeFiGYfkLC/s936/owasp.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="258" data-original-width="936" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRc7b9N2xVRhoItfrVdHZD-H43wKv8JORSoFETNjKLYqLHBWGjpXqPq6IFjoALta5odAmqEUDf8YDBNrVY69o90y-RDT1g0B10KasCLxV3RdB7qQtktwDb-sBcA2ZapGZU9ed97PZc_lsyZBVE6nyHVUfgtQW5BFx_dwxymJmkcnfD9mbeFiGYfkLC/s16000/owasp.png" /></a></div><div style="text-align: left; text-indent: -18pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·</span></div><p class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"></p><ul style="text-align: left;"><li>A1 Broken Access Control (Bozuk
Erişim Kontrolü) (<a href="https://portswigger.net/web-security/all-labs#access-control-vulnerabilities"><b><i>Portswigger
Lab</i></b></a>)</li><li>A2 Cryptographic Failures
(Şifreleme Hataları) (<a href="https://portswigger.net/web-security/all-labs#business-logic-vulnerabilities"><b><i>Portswigger
Lab</i></b></a>)</li><li>A3 Injection (Enjeksiyon) (<a href="https://portswigger.net/web-security/sql-injection/lab-login-bypass"><b><i>Portswigger
Lab</i></b></a>)</li><li>A4 Insecure Design (Güvensiz
Tasarım)</li><li>A5 Security Misconfiguration
(Güvensiz Yapılandırma)</li><li>A6 Vulnerable and Outdated
Components (Zaafiyetli ve Eski Bileşenler)</li><li>A7 Identification and
Authentication Failures (Tanımlama ve Kimlik Doğrulama Hataları) (<a href="https://portswigger.net/web-security/authentication"><b><i>Portswigger Lab</i></b></a>)</li><li>A8 Software and Data Integrity
Failures (Yazılım ve Veri Bütünlüğü Hataları)</li><li>A9 Security Logging and
Monitoring Failures (Güvenli Loglama ve İzleme Hataları)</li><li>A10 Server-Side Request Forgery
(Sunucu Taraflı İstek Sahteciliği) (<a href="https://portswigger.net/web-security/ssrf"><i><b>Portswigger Lab</b></i></a>)</li></ul><p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
</p><p class="MsoNormal" style="margin-left: 18.0pt;"><o:p></o:p></p><p class="MsoNormal" style="margin-left: 18.0pt;"><br /></p><div><h4 style="text-align: left;">A1 – Broken Access Control </h4>
<p class="MsoNormal">Broken Access Control, normal bir kullanıcının yetkisi
dışında yönetici haklarına erişebilmesine sebebiyet verir.<o:p></o:p></p>
<p class="MsoNormal">Uygulamanın türüne bağlı olarak hassas verilerin ifşası,
dosya yükleme/düzenleme/silme gibi aksiyonları alabilme yetkinliğine sahip
olabilir.<o:p></o:p></p>
<p class="MsoNormal">Örnek Lab ortamı : <a href="https://portswigger.net/web-security/all-labs#access-control-vulnerabilities"><b><i>Portswigger
Lab</i></b></a><o:p></o:p></p><p class="MsoNormal"><br /></p><h4 style="text-align: left;">A2 – Cryptographic Failures</h4><p class="MsoNormal">Genellikle bu zafiyet SQL ya da kullanılan ağ servislerinin
olması gerektiği gibi şifrelenmemesi sebebiyle saldırganlar uzaktan erişim
sağlayabilir ve hassas veriler ifşa olabilir.<o:p></o:p></p><p class="MsoNormal">
</p><p class="MsoNormal">Örnek Lab ortamı : <a href="https://portswigger.net/web-security/all-labs#business-logic-vulnerabilities"><b><i>Portswigger
Lab</i></b></a><o:p></o:p></p><p class="MsoNormal"><br /></p><h4 style="text-align: left;">A3 – Injection</h4><p class="MsoNormal">Genellikle kullanıcıdan alınan girdilerin düzgün bir şekilde
kontrol edilmemesi sebebiyle çeşitli zaafiyetlere sebebiyet verebilir. Örneğin
giriş sayfasında bulunan ‘kullanıcı adı’ parametresine saldırganın gireceği
komut sunucu üzerinde çalışabilir, saldırgana uzaktan erişim sağlayabilir veya
sisteme zarar verebilir. <o:p></o:p></p><p class="MsoNormal">
</p><p class="MsoNormal">Örnek Lab ortamı : <a href="https://portswigger.net/web-security/sql-injection/lab-login-bypass"><b><i>Portswigger
Lab</i></b></a><o:p></o:p></p><p class="MsoNormal"><br /></p><h4 style="text-align: left;">A4 – Insecure Design</h4><p class="MsoNormal">
</p><p class="MsoNormal">Tasarım ve mimari kusurlarla (flaw) ilgili risklere
odaklanmaktadır. Hata mesajları geliştirme fazında çok faydalıdır ancak bu
kodlar son kullanıcının erişebildiği sisteme aktarılırken gereksiz hata
mesajları temizlenmelidir. Çünkü içerisinde hassas verileri de
içerebilmektedir. Bu hassas veriler kötü niyetli aktörler rahatlıkla
kullanabilmektedirler. Düz metin (plain text) şifreleri de aynı şekilde Insecure
Design kusurudur<o:p></o:p></p><p class="MsoNormal"><br /></p><h4 style="text-align: left;">A5 – Security Misconfiguration</h4><h1><o:p></o:p></h1><p class="MsoNormal">Yanlış güvenlik yapılandırması ya da güvenlik ayarlarının
varsayılan olarak tutulması güvenlik riski oluşturmaktadır.<o:p></o:p></p><p class="MsoNormal">Aynı zamanda kullanılan uygulamaların güncel tutulmasıda
önemlidir.<o:p></o:p></p><p class="MsoNormal"><o:p> </o:p></p><h4 style="text-align: left;">A6 – Vulnerable and Outdated Components</h4><p class="MsoNormal">
<span face=""Calibri",sans-serif" style="font-size: 11pt; line-height: 107%; mso-ansi-language: TR; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Frameworkler, kütüphaneler ve diğer bileşenler uygulama
ile aynı ayrıcalıkta çalışır. Eğer bir bileşen savunmasız kalır ve
zaafiyetliyse sunucunun kötü niyetli kişiler tarafından ele geçirilmesi, hassas
verinin ifşa olması ya da veri kayıplarına sebep olabilir.</span></p><p class="MsoNormal"><span face=""Calibri",sans-serif" style="font-size: 11pt; line-height: 107%; mso-ansi-language: TR; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><br /></span></p><h4 style="text-align: left;">A7 – Identification and Authentication Failures</h4><h1><o:p></o:p></h1><p class="MsoNormal">Bir saldırganın sistemdeki herhangi bir hesabın kontrolünü
ele geçirmek için manuel veya otomatik yöntemler kullanmasına veya daha kötüsü
sistem üzerinde tam kontrol sağlamasına izin verebilir.<o:p></o:p></p><p class="MsoNormal">Örnek Lab ortamı : <a href="https://portswigger.net/web-security/authentication"><b><i>Portswigger Lab</i></b></a><o:p></o:p></p><p class="MsoNormal"><o:p> </o:p></p><h4 style="text-align: left;">A8 – Software and Data Integrity Failures</h4><h1><o:p></o:p></h1><p class="MsoNormal">Uygulama tarafından kullanılan kritik veriler doğrulanmazsa
saldırganlar bunlara müdahale edebilir ve yazılıma kötü amaçlı kodun eklenmesi
gibi ciddi sorunlara yol açabilir.<o:p></o:p></p><p class="MsoNormal"><o:p> </o:p></p><h4 style="text-align: left;">A9 – Security Logging and Monitoring Failures</h4><h1><o:p></o:p></h1><p class="MsoNormal">Securiy Logging And Monitoring sebebiyle doğrudan oluşacak
bir güvenlik riski yoktur ancak log tutma ve kontrol etmek oldukça kritiktir.
Log eksikliği, hataların çözülmesi ve bir olay sonrası olayın kim tarafından ve
hangi uç noktadan gerçekleştiği gibi konularda ek bilgi sağlayarak hızlı
aksiyon alınmasına katkı sağlar. İşlevsel bir kayıt ve izleme sistemine sahip
olmak çok önemlidir, aksi takdirde hatalar uzun süre fark edilmeyebilir ve çok
daha fazla hasara neden olabilir.<o:p></o:p></p><p class="MsoNormal"><o:p> </o:p></p><h4 style="text-align: left;">A10 – Server-Side Request Forgery (SSRF)</h4><h1><o:p></o:p></h1><p class="MsoNormal">Uygulamayı, saldırgan tarafından hazırlanmış bir isteği
beklenmeyen bir hedefe göndermeye zorlar.<o:p></o:p></p><p class="MsoNormal">Bu saldırı hassas ve yönetimsel fonksiyonlara erişmekle
sonuçlanabilir. SSRF saldırılarından korunmanın yolu white listing (beyaz
liste) ile kullanıcıdan gelen veriyi kontrol ederek dış kaynaklara erişimi
engellemektir.<o:p></o:p></p><p class="MsoNormal"><o:p> </o:p></p><p class="MsoNormal">Örnek Lab ortamı : <a href="https://portswigger.net/web-security/ssrf"><b><i>Portswigger Lab</i></b></a><span class="MsoHyperlink"><o:p></o:p></span></p><p class="MsoNormal"><span class="MsoHyperlink"> </span></p><p class="MsoNormal"><span face=""Calibri",sans-serif" style="font-size: 11pt; line-height: 107%; mso-ansi-language: TR; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">
</span></p><p class="MsoNormal"><span class="MsoHyperlink"><b>Yazan:</b><i>
<a href="https://www.linkedin.com/in/berat-ugur-demirkan/" target="_blank">Berat Uğur Demirkan </a>| Siber Güvenlik Uzmanı</i></span><o:p></o:p></p></div>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-68881918257771261922023-02-20T22:53:00.003-08:002023-02-20T23:00:46.015-08:00MITRE ATT&CK Nedir ?<p style="text-align: justify;"> Başlangıçta, <b>MITRE ATT&CK</b> (Adversarial Tactics, Techniques, and Common Knowledge) <b>siber güvenlik tehdit</b>lerine karşı mücadele etmek için bir çerçeve olarak tasarlanmıştır. ATT&CK, <b>saldırgan</b>ların kullanabilecekleri taktikler, teknikler ve prosedürleri (TTP'ler) kapsayan bir veri tabanıdır.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>ATT&CK</b>, <b>saldırgan</b>ların tipik olarak neler yaptıklarını belirlemek ve bu faaliyetleri tespit etmek için <b>savunma ekipleri</b>ne rehberlik etmek için oluşturulmuştur. Bu veri tabanı, <b>saldırgan</b>ların kullandığı TTP'lerin bir listesini sağlar ve bunların her biri, bir organizasyonun <b>savunma stratejileri</b> için birer hedef olabilir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>ATT&CK</b>, farklı <b>saldırı aşamaları</b>na ayrılmıştır: Bunlardan bazıları. <b>Initial acces, Execution, Persistence, Defanse Evasion, Credial Access,Discovery</b> vb. Her aşama, saldırganların amaçlarına ulaşmak için kullandıkları TTP'lerin bir listesini içerir. </p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>ATT&CK</b>, <b>savunma ekipleri</b>ne, organizasyonlarında meydana gelebilecek bir <b>saldırı</b>nın herhangi bir aşamasında kullanabilecekleri ayrıntılı bilgiler sağlar. Bu bilgiler, <b>savunma ekipleri</b>nin saldırganların ağlarında ne yaptığını daha iyi anlamalarına ve <b>savunma stratejileri</b>ni buna göre uyarlamalarına yardımcı olabilir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>ATT&CK</b>, aynı zamanda <b>siber güvenlik topluluğu</b> tarafından sürekli olarak <b>güncellenmektedir</b>. Bu, saldırganların kullandıkları <b>TTP</b>'lerin her zaman değişebileceği gerçeğine dayanır. <b>ATT&CK</b>'ın güncellenmesi, savunma ekiplerinin her zaman en son<b> tehdit</b>ler hakkında bilgi sahibi olmalarını sağlar.</p><p style="text-align: justify;">Sonuç olarak,<b> MITRE ATT&CK</b>, <b>savunma ekipleri</b>nin, <b>siber güvenlik tehditleri</b>ne karşı daha iyi hazırlanmalarına yardımcı olan bir çerçevedir. Saldırganların kullanabileceği taktikler, teknikler ve prosedürler hakkında <b>ayrıntılı bilgi sağlar</b> ve bu bilgi, savunma stratejilerini uyarlamak için kullanılabilir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp4ZEPjhyQzFFF2dr1zenbGGdcJVjTMxePeCMwHumZlWUAXnDENNBvYoozt_bH_CHj3e3JGgWpcegXnQf32qlH15-E2F2KJ0UOqOKhhAIvZoBAOP-GVFkclGl3-anfN8WYSJC5QXT-v-cXWxKMKuMr0KsTqTV91isUFPgmyf5MCCx1eyS8vmBJAPtF/s1823/mitre.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="823" data-original-width="1823" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp4ZEPjhyQzFFF2dr1zenbGGdcJVjTMxePeCMwHumZlWUAXnDENNBvYoozt_bH_CHj3e3JGgWpcegXnQf32qlH15-E2F2KJ0UOqOKhhAIvZoBAOP-GVFkclGl3-anfN8WYSJC5QXT-v-cXWxKMKuMr0KsTqTV91isUFPgmyf5MCCx1eyS8vmBJAPtF/s16000/mitre.png" /></a></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><div class="separator" style="clear: both; text-align: justify;">Farklı <b>matris türleri </b>vardır ve bunlar farklı amaçlar için kullanılır. Örneğin, "<b>PRE-ATT&CK</b>" matrisi, <b>keşif</b>, <b>hedef belirleme</b> ve<b> saldırı planlaması</b> için kullanılan teknikleri içerirken, "<b>Mobile ATT&CK</b>" matrisi <b>mobil cihazlara saldırmak</b> için kullanılan teknikleri içerir. "<b>Enterprise ATT&CK</b>" matrisinde ise 12 adet taktik bulunmaktadır. Bu taktikler, saldırı öncesi ve sırasında taktik ve teknikleri gösterir.</div><div class="separator" style="clear: both; text-align: justify;">İlk taktik olan "<b>Initial Access</b>", bir sisteme veya <b>ağa erişim</b> sağlayarak bir başlangıç noktası oluşturmayı ifade eder.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"> "<b>Execution</b>" taktiği, saldırganların<b> kötü amaçlı kod</b>u <b>sisteme sızdırma</b>ya çalıştığı bir tekniktir. </div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Persistence</b>" taktiği, <b>saldırgan</b>ların tespit edilmeden bir <b>ağ üzerinde kontrolü</b>nü sürdürmesini sağlar. </div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Privilege Escalation</b>" taktiği, <b>saldırgan</b>ların daha <b>üst düzey izinler</b> elde etmek için kullandıkları teknikleri içerir.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Defanse evasion</b>" taktiği, <b>saldırgan</b>ların <b>güvenlik mekanizmaları</b>nı aşmalarına ve tespit edilmekten kaçınmalarına yardımcı olur. </div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Credential Access</b>" taktiği, <b>saldırgan</b>ların <b>hesap adları ve parolaları elde etme</b>ye çalıştığı bir tekniktir.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"> "<b>Discovery</b>" taktiği, <b>hedef ortam</b>ını anlamaya çalışmayı ifade eder.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Lateral Movement</b>" taktiği, <b>saldırgan</b>ların farklı araçlar ve yöntemler kullanarak <b>sistemi haritalamalarına ve sonunda kuruluşun temel taşları</b>na ulaşmalarına yardımcı olur. </div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Collection</b>" taktiği, bir <b>hedefin ulaşılmasına </b>yardımcı olabilecek verilerin toplanmasını içerir. </div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Command&Control</b>" taktiği, <b>saldırgan</b>ların <b>güvenliği ihlal edilmiş sistemler</b>i kontrol etmek için onlarla iletişim kurmalarını sağlar.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">"<b>Exfiltration</b>" taktiği, <b>güvenliği ihlal edilmiş</b> sistemlerden <b>veri çalınması</b>nı ifade eder.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;">Son olarak, "<b>Impact</b>" taktiği <b>saldırgan</b>ların hedefleri etkilemelerine olanak tanır.</div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><b><br /></b></div><div class="separator" style="clear: both; text-align: justify;"><b><br /></b></div><div class="separator" style="clear: both; text-align: justify;"><b>Kaynaklar:</b> https://attack.mitre.org / https://www.ibm.com/docs/tr/cloud-paks/cp-security/1.9?topic=beta-mitre-attck-mapping-visualization </div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><b>Yazan: </b><i><span style="font-size: medium;">Can Arı |Bg-Tek |Siber Güvenlik Uzmanı</span></i></div><div style="text-align: justify;"><br /></div></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-25650209645570638642023-01-12T04:19:00.001-08:002023-01-12T04:19:30.048-08:00Uzmanlar Gizli Verileri Riske Atan Chromium Tarayıcı Güvenlik Kusurunu Detaylandırıyor<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT-734YR0uAIA6aC4RYVUmq3jP8ek2jrQj6t5v7tJlTB_Av61SDAYTyF-5uYtUccwgQO5fOej-5c0HkscUDM06Fh8D3roq54DpnDA3wSU5Ly5L5Ip1JgelIoepGoIr9hK1e1OafMCH7zei44_cTKqP0j-CsPDQ-UVtQgEz83xlKpcXwHo43lTaTrj2/s728/chrome-hacking.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT-734YR0uAIA6aC4RYVUmq3jP8ek2jrQj6t5v7tJlTB_Av61SDAYTyF-5uYtUccwgQO5fOej-5c0HkscUDM06Fh8D3roq54DpnDA3wSU5Ly5L5Ip1JgelIoepGoIr9hK1e1OafMCH7zei44_cTKqP0j-CsPDQ-UVtQgEz83xlKpcXwHo43lTaTrj2/s16000/chrome-hacking.jpg" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p><b>Google Chrome</b> ve <b>Chromium </b>tabanlı tarayıcılarda bulunan ve başarılı bir şekilde <b>istismar </b>edilmesi halinde <b>gizli veriler</b> içeren dosyaların ele geçirilmesini mümkün kılabilecek, artık <b>yama</b>lanmış bir <b>güvenlik açığı</b> hakkında ayrıntılar ortaya çıktı.</p><p><br /></p><p><br /></p><p><br /></p><p><b>Imperva </b>araştırmacısı Ron Masas, "Sorun, tarayıcının dosya ve dizinleri işlerken sembolik bağlantılarla <b>etkileşime girme</b> şeklinden kaynaklanıyor," dedi. "Özellikle, <b>tarayıcı</b>, sembolik bağlantının <b>erişilebilir </b>olması amaçlanmayan bir konuma işaret edip etmediğini düzgün bir şekilde kontrol etmedi, bu da<b> hassas dosyalar</b>ın çalınmasına izin verdi."</p><p><br /></p><p><br /></p><p><br /></p><p><b>Google</b>, orta ciddiyetteki sorunu (CVE-2022-3656) <b>Dosya Sistemi</b>nde yetersiz <b>veri doğrulama </b>durumu olarak nitelendirmiş ve Ekim ve Kasım 2022'de yayınlanan 107 ve 108 sürümlerinde bu <b>sorun </b>için <b>düzeltme</b>ler yayınlamıştır.</p><p><br /></p><p><br /></p><p><br /></p><p><b>SymStealer </b>olarak adlandırılan <b>güvenlik açığı</b>, özünde, bir <b>saldırgan</b>ın <b>yetkisiz dosya</b>lar üzerinde çalışmak üzere bir <b>program</b>ın dosya sistemi kısıtlamalarını atlamak için bu <b>özelliği kötüye kullanma</b>sıyla ortaya çıkan sembolik bağlantı (diğer adıyla symlink) takibi olarak bilinen bir zayıflık türüyle ilgilidir.</p><p><br /></p><p><br /></p><p><br /></p><p><b>Imperva</b>'nın Chrome'un (ve uzantısı olarak <b>Chromium</b>'un) dosya işleme <b>mekanizma</b>sı üzerine yaptığı <b>analiz</b>, bir kullanıcı bir klasörü doğrudan bir <b>dosya giriş öğesi</b>ne sürükleyip bıraktığında, tarayıcının herhangi bir uyarı vermeden tüm <b>sembolik bağlantılar</b>ı özyinelemeli olarak çözümlediğini ortaya çıkardı.</p><p><br /></p><p><br /></p><p><br /></p><p>Varsayımsal bir <b>saldırı</b>da, bir<b> tehdit aktörü</b> <b>kurban</b>ı kandırarak <b>sahte bir web sitesi</b>ni ziyaret etmesini ve bilgisayardaki <b>cüzdan anahtarları </b>ve kimlik bilgileri gibi değerli bir dosya veya klasöre sembolik bağlantı içeren bir <b>ZIP arşiv</b> dosyasını indirmesini sağlayabilir.</p><p><br /></p><p><br /></p><p><br /></p><p>Aynı sembolik bağlantı dosyası, <b>bulaşma </b>zincirinin bir parçası olarak web sitesine geri yüklendiğinde - örneğin, kullanıcılardan<b> kurtarma anahtarları</b>nı yüklemelerini isteyen bir <b>kripto cüzdan</b> hizmeti - sembolik bağlantıyı geçerek <b>anahtar </b>ifadesini depolayan gerçek dosyaya erişmek için <b>güvenlik açığı</b>ndan yararlanılabilir.</p><p><br /></p><p><br /></p><p><br /></p><p>Bunu daha da <b>güvenilir </b>hale getirmek için <b>Imperva </b>tarafından tasarlanan bir<b> kavram kanıtı</b> (PoC), <b>dosya giriş öğesi</b>nin boyutunu değiştirmek için <b>CSS </b>hilesini kullanır, böylece <b>dosya yükleme</b>, klasörün sayfada nereye bırakıldığına bakılmaksızın <b>tetiklenir </b>ve etkili bir şekilde <b>bilgi hırsızlığı</b>na izin verir.</p><p><br /></p><p><br /></p><p><br /></p><p>Masas, "<b>Bilgisayar korsanları</b>, <b>kripto para </b>birimlerine sahip bireyleri ve kuruluşları giderek daha fazla hedef alıyor, çünkü bu <b>dijital varlık</b>lar oldukça değerli olabiliyor" dedi. "<b>Bilgisayar korsanları</b> tarafından kullanılan yaygın bir taktik, <b>kripto cüzdanları</b>na erişim sağlamak ve içerdikleri fonları <b>çalmak </b>için yazılımdaki <b>güvenlik açıkları</b>ndan [...] yararlanmaktır."</p><p><br /></p><p><a href="https://thehackernews.com/2023/01/experts-detail-chromium-browser.html" rel="nofollow" target="_blank">thehackernews'dan </a>alıntıdır. </p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-8034212890092336282022-11-17T04:13:00.004-08:002022-11-17T04:13:53.986-08:00Uyarı: Yeni RapperBot Kampanyası Oyun Sunucularına DDoS Saldırıları Düzenlemeyi Hedefliyor<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7pYAOUddSfwyPaen18iMF85ogj3Z0-BOcsDqznhNmfLmgO7rXYUfZEyaCh0uyY9cjJxJVIhKTVhXaaT9lV5grYgL9R9ivQ_uUxNbxhLjJZq4oXgDuisQ6TtuQwit_LuNrVlzZAAnTINzUlh3ZfQG4CkziKSO5ETOXL2_gXUTbwiWI6HZpB7CDz9Z8/s728/ddos-gaming.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7pYAOUddSfwyPaen18iMF85ogj3Z0-BOcsDqznhNmfLmgO7rXYUfZEyaCh0uyY9cjJxJVIhKTVhXaaT9lV5grYgL9R9ivQ_uUxNbxhLjJZq4oXgDuisQ6TtuQwit_LuNrVlzZAAnTINzUlh3ZfQG4CkziKSO5ETOXL2_gXUTbwiWI6HZpB7CDz9Z8/s16000/ddos-gaming.webp" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><img alt=""" yüklenemedi. Invalid response: RpcError" border="0" height="1" src="https://www.blogger.com/img/transparent.gif" style="background-color: #d8d8d8; background-image: url('https://fonts.gstatic.com/s/i/materialiconsextended/warning/v6/grey600-24dp/1x/baseline_warning_grey600_24dp.png'); background-position: center; background-repeat: no-repeat;" width="1" /></div><br /><p></p><p><b>Siber güvenlik</b> araştırmacıları, oyun sunucularına karşı <b>Dağıtık Hizmet Engelleme</b> (<b>DDoS</b>) saldırıları başlatabilen bir <b>botnet </b>oluşturmak için kullanılan <b>RapperBot </b>adlı yeni kötü amaçlı yazılım örneklerini ortaya çıkardı.</p><p><br /></p><p><b>Fortinet FortiGuard Labs </b>araştırmacıları<b> Joie Salvio</b> ve <b>Roy Tay</b> Salı günü yayınladıkları raporda, "Aslında bu kampanyanın <b>RapperBot'a </b>Şubat ayında ortaya çıkan ve Nisan ayının ortasında gizemli bir şekilde ortadan kaybolan eski bir kampanyadan daha az benzediği ortaya çıktı" dedi.</p><p><br /></p><p><b>Ağ güvenliği</b> firması tarafından ilk kez Ağustos 2022'de belgelenen <b>RapperBot'</b>un yalnızca parola kimlik doğrulamasını kabul edecek şekilde yapılandırılmış <b>SSH </b>sunucularına <b>Brute Force </b>uyguladığı biliniyor.</p><p><br /></p><p>Yeni ortaya çıkan <b>kötü amaçlı yazılım</b>, Ekim 2016'da kaynak kodu sızdırılan ve çeşitli varyantların ortaya çıkmasına neden olan<b> Mirai botnet</b>inden büyük ölçüde esinlenmiştir.</p><p><br /></p><p>RapperBot'un güncellenmiş versiyonu hakkında dikkat çekici olan şey, <b>Grand Theft Auto: San Andreas</b>'ı çalıştıran oyun sunucularını hedef alan <b>UDP </b>sellerinin yanı sıra <b>Genel Yönlendirme Kapsülleme (GRE)</b> tünelleme protokolünü kullanarak <b>DoS </b>saldırılarını desteklemenin yanı sıra <b>Telnet brute-force </b>gerçekleştirme yeteneğidir.</p><p><br /></p><p>Araştırmacılar, "<b>Telnet brute-forcing</b> kodu öncelikle kendi kendine yayılma için tasarlanmıştır ve eski Mirai Satori botnetini andırmaktadır" dedi.</p><p><br /></p><p><br /></p><p><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnqJxrz_TWH_B4wYFSdifARkUlJsmVVpaRll3u0vrcs98BaH2qFNhCXddpauitySS5icB5tWC6_pypUESEuJFmroIKVCcPqYkHRAPyotalAuEuP0VNNJsXLF5hS_pESExZglvnQ1rnLXF4NC3LGoQoPYt5xFPUIiWPZWXXzAT4r4mwCyYB05jCtdqz/s728/traffic.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="290" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnqJxrz_TWH_B4wYFSdifARkUlJsmVVpaRll3u0vrcs98BaH2qFNhCXddpauitySS5icB5tWC6_pypUESEuJFmroIKVCcPqYkHRAPyotalAuEuP0VNNJsXLF5hS_pESExZglvnQ1rnLXF4NC3LGoQoPYt5xFPUIiWPZWXXzAT4r4mwCyYB05jCtdqz/s16000/traffic.jpg" /></a></div><br /><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><b>IoT </b>cihazlarıyla ilişkili varsayılan kimlik bilgileri olan bu sabit kodlu düz metin kimlik bilgileri listesi, Temmuz 2022'den sonra tespit edilen eserlerde gözlemlenen bir davranış olan <b>komuta ve kontrol (C2)</b> sunucusundan almak yerine ikili dosyaya gömülür.</p><p><br /></p><p>Başarılı bir<b> izinsiz girişin</b> ardından kullanılan kimlik bilgileri <b>C2 sunucusu</b>na geri bildiriliyor ve <b>RapperBot </b>yükü saldırıya uğrayan cihaza yükleniyor.</p><p><br /></p><p>Fortinet, zararlı yazılımın yalnızca <b>ARM, MIPS, PowerPC, SH4 ve SPARC </b>mimarileri üzerinde çalışan cihazları hedef alacak şekilde tasarlandığını ve<b> Intel yonga setleri </b>üzerinde çalışıyorsa kendi kendine yayılma mekanizmasını durdurduğunu söyledi.</p><p><br /></p><p>Dahası, Ekim 2022 kampanyasının Mayıs 2021'e kadar kötü amaçlı yazılımı içeren diğer işlemlerle örtüştüğü tespit edildi; <b>Telnet yayıcı modülü </b>ilk kez Ağustos 2021'de ortaya çıktı, ancak daha sonraki örneklerde kaldırıldı ve geçen ay yeniden tanıtıldı.</p><p><br /></p><p>Araştırmacılar, "Bu yeni kampanya ile daha önce bildirilen <b>RapperBot </b>kampanyası arasındaki inkar edilemez benzerliklere dayanarak, tek bir<b> tehdit aktörü</b> veya özel olarak paylaşılan bir temel kaynak koduna erişimi olan farklı tehdit aktörleri tarafından işletiliyor olmaları kuvvetle muhtemeldir" sonucuna vardı.</p><div><br /></div><p><a href="https://thehackernews.com/2022/11/warning-new-rapperbot-campaign-aims-to.html" rel="nofollow">thehackernews</a>'dan alıntıdır. </p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-66995503723737921492022-10-18T23:37:00.004-07:002022-10-18T23:38:23.057-07:00Bilgi Güvenliği Farkındalığı Semineri<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNM-lXHGlx08SrUBBJ-G7YC28v_2_5Xai9LDobMPVsfpByULWlsy8CchcsMFcqapgJLxv-QUg-oi_ZIkeTc5WzHtxS86OLRQq_cHG7EhtUeapTJRs8OvmNc0FwftviZWQwN-7iVJGTwnjSfsUAYL6e62Ai46P6pj2U58Qzvh_NcMPddJgovZBnzFQj/s751/bilgi_guvenligi_farkindaligi.png" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="450" data-original-width="751" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNM-lXHGlx08SrUBBJ-G7YC28v_2_5Xai9LDobMPVsfpByULWlsy8CchcsMFcqapgJLxv-QUg-oi_ZIkeTc5WzHtxS86OLRQq_cHG7EhtUeapTJRs8OvmNc0FwftviZWQwN-7iVJGTwnjSfsUAYL6e62Ai46P6pj2U58Qzvh_NcMPddJgovZBnzFQj/s320/bilgi_guvenligi_farkindaligi.png" width="320" /></a></div><p> </p><br /><div class="separator" style="clear: both; text-align: center;"><br /></div>Ulutek ile online olarak gerçekleştirdiğimiz Bilgi Güvenliği Farkındalığı seminerine ait sunuma <a href="https://drive.google.com/file/d/1-P9rX3Nbnbu595RT6nO0Z73nn9HBMOf8/view?usp=sharing"><b>buradan </b></a>ulaşabilirsiniz. <div><br /><p></p><p><a href="https://drive.google.com/file/d/1-P9rX3Nbnbu595RT6nO0Z73nn9HBMOf8/view?usp=sharing"><b>Sunumu İndir</b></a></p></div>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-31640465466444798882022-04-08T05:39:00.003-07:002022-04-08T05:39:25.234-07:00Ukraynalı FIN7 Üyesi Hacker ABD'de 5 Yıl Hapis Cezası Aldı<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhuJrwpSen6NouUsTCXiT5OY-WmdXoZfLZhEFrdx5t1Osz05xM3LgBamDf9ZXaV3eylzMxbeEf36qEGludlA0Iqv2gg57bHt6dlxlQX-ea1wBg_RZe6vCyuAKt3lUuVViVuOYyV9bR2SOifLg-oR5rIo_yDLBKXQNAxAzLxZgX_NFzkeRWtvmFPBeMX" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="370" data-original-width="710" src="https://blogger.googleusercontent.com/img/a/AVvXsEhuJrwpSen6NouUsTCXiT5OY-WmdXoZfLZhEFrdx5t1Osz05xM3LgBamDf9ZXaV3eylzMxbeEf36qEGludlA0Iqv2gg57bHt6dlxlQX-ea1wBg_RZe6vCyuAKt3lUuVViVuOYyV9bR2SOifLg-oR5rIo_yDLBKXQNAxAzLxZgX_NFzkeRWtvmFPBeMX=s16000" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>32 yaşındaki bir <b>Ukrayna </b>vatandaşı, mali güdümlü <b>FIN7 </b>grubunda "<i><u>üst düzey bir bilgisayar korsan</u></i>ı" olarak suç faaliyeti nedeniyle ABD'de beş yıl<b> hapis cezası</b>na çarptırıldı.</p><p><br /></p><p><br /></p><p><br /></p><p>Kasım 2016'dan Kasım 2018'e kadar kartel için <b>penetrasyon tester</b> olarak çalışan <b>Denys Iarmak</b>, Mayıs 2020'de ABD'ye iade edilmeden önce Kasım 2019'da Tayland'ın <b>Bangkok </b>kentinde tutuklanmıştı.</p><p><br /></p><p><br /></p><p><br /></p><p>Kasım 2021'de <b>Iarmak</b>, <b>telelefon dolandırıcığı </b>ve <b>bilgisayar korsanlığı</b>ndan suçlu bulundu.</p><p><br /></p><p><br /></p><p><br /></p><p><b>FIN7</b>, ABD'deki 3.600'den fazla farklı iş yerindeki 6.500'den fazla <b>bireysel satış noktası</b> <b>terminali</b>nden 20 milyondan fazla <b>müşteri kartı kaydı</b>nın çalınmasına yol açan ve kurbanlara <b>1 milyar dolara </b>mal olan bir dizi saldırıyla bağlantılandı.</p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><b>Carbanak Group </b>ve <b>Navigator Group</b> olarak da bilinen <b>suç çetesinin</b>, en az 2015'ten bu yana daha sonra kâr amacıyla kullanılan veya satılan<b> müşteri kredi ve banka kartı numaraları</b>nı sifonlamak için restoran, kumar ve konaklama sektörlerinde başarılı bir geçmişi var. </p><p><br /></p><p><br /></p><p><br /></p><p>Washington'un Batı Bölgesi'nden ABD'li Avukat <b>Nicholas W. Brown</b>, "Bay <b>Iarmak</b>, <b>kötü amaçlı yazılım</b> içeren <b>kimlik avı</b> e-postalarının tasarımında, kurban ağlarına<b> izinsiz giriş</b>lerde ve banka kartı bilgileri gibi verilerin çıkarılmasında doğrudan yer aldı" dedi. "İşleri daha da kötüleştirmek için, suç ortaklarının tutuklanması ve yargılanmasından sonra bile <b>FIN7 </b>suç örgütüyle çalışmasına devam etti."</p><p><br /></p><p><br /></p><p><br /></p><p><b>ABD Adalet Bakanlığı</b> (DoJ) tarafından yayınlanan mahkeme belgelerine göre, sanık, grup tarafından yürütülen farklı<b> izinsiz girişler</b>le ilgili ayrıntıları koordine etmek ve paylaşmak için Atlassian'ın <b>Jira</b> proje yönetimi ve sorun izleme yazılımını kullandı.</p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><b>DoJ</b>, "<b>FIN7 </b>üyeleri bir kurbanın <b>güvenliğini ihlal </b>ederek ilerlemelerini izlediler, kurbandan çalınan verileri yüklediler ve birbirlerine rehberlik ettiler" dedi.</p><p><br /></p><p><br /></p><p><br /></p><p><b>Iarmak</b>, geçen yıl Nisan ve Haziran aylarında sırasıyla <b>10 yıl ve yedi yıl hapis cezası</b>na çarptırılan <b>Fedir Hladyr</b> ve<b> Andrii Kolpakov</b>'dan sonra grubun ABD'de hüküm giyen üçüncü <b>FIN7 </b>üyesi oldu.</p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>T<b>ehdit istihbaratı ve olay müdahale</b> firması <b>Mandiant'ın</b>, <b>FIN7</b>'yi dayanıklı bir <b>siber suç grubu</b>na evrimini detaylandırarak, onu daha önce birkaç yıl boyunca ilişkilendirilmemiş <b>17 tehdit faaliyeti </b>kümesi ile ilişkilendird.</p><p><br /></p><p><a href="https://thehackernews.com/2022/04/ukrainian-fin7-hacker-gets-5-year.html" rel="nofollow" target="_blank">thehackernews'dan </a>alıntıdır..</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-16291733640485497102022-04-04T05:26:00.001-07:002022-04-04T05:26:58.789-07:00Hacker Grupları Ukrayna / Rusya Savaşından Yararlanarak Malware Saldırıları Düzenliyor.<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHQe-BrQvS0YoRZ2odkHZP3ayret_PNeqk5uwjgTGhVaA7JXC_3tzFqWPciZ0nWqRoiMnk374B05FuqEb_fZkREFggJm-jnZ4kGlbw7GJJdNLuh2esF_aeGRe9BWUxzqA-yD46GCbW-MWfyKq4Ryl1dgZxppo9NjVWD9-2iIaseY_V5iQyPDaa3Bq/s720/ukrayna-rusya-sava%C5%9F%C4%B1.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="375" data-original-width="720" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHQe-BrQvS0YoRZ2odkHZP3ayret_PNeqk5uwjgTGhVaA7JXC_3tzFqWPciZ0nWqRoiMnk374B05FuqEb_fZkREFggJm-jnZ4kGlbw7GJJdNLuh2esF_aeGRe9BWUxzqA-yD46GCbW-MWfyKq4Ryl1dgZxppo9NjVWD9-2iIaseY_V5iQyPDaa3Bq/s16000/ukrayna-rusya-sava%C5%9F%C4%B1.JPG" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>Dünyanın dört bir yanından en az üç farklı <b>gelişmiş kalıcı tehdit</b> (APT) <b>grubu</b>, Mart 2022'nin ortalarında, devam eden <b>Rus-Ukrayna savaşı</b>nı kötü amaçlı yazılımları dağıtmak ve <b>hassas bilgileri çalmak</b> için bir yem olarak kullanarak hedef odaklı kimlik avı kampanyaları başlattı.</p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><b><i>El Machete, Lyceum ve SideWinder</i></b> tarafından yürütülen kampanyalar, <b>Nikaragua</b>, <b>Venezuela</b>, <b>İsrail</b>, <b>Suudi Arabistan</b> ve <b>Pakistan</b>'daki enerji, finans ve hükümet sektörleri dahil olmak üzere çeşitli sektörleri hedef aldı.</p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><b>Check Point Research</b> bir raporda, "<b>Saldırgan</b>lar, hedeflere ve bölgeye bağlı olarak resmi görünümlü belgelerden haber makalelerine ve hatta iş ilanlarına kadar çeşitli <b>tuzaklar </b>kullanıyor". "Bu belgelerin çoğu, hedeflenen kuruluşlara ilk adımı atmak için<b> kötü amaçlı makrolar </b>veya <b>şablon enjeksiyonu</b> kullanır ve ardından kötü amaçlı yazılım saldırıları başlatır." dedi.</p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><b>Kaspersky </b>tarafından ilk olarak Ağustos 2014'te belgelenen İspanyolca konuşan bir tehdit aktörü <b>El Machete</b>'nin <b>enfeksiyon zinciri</b> olan <i><b>Loki.Rat </b></i>adlı açık kaynaklı bir<b> uzaktan erişim trojanı</b>nı dağıtmak için <b>makro bağlantılı sahte belgeleri</b>n kullanımını belgeliyor. Ayrıca, pano verilerinin yanı sıra dosya işlemlerini gerçekleştirme ve isteğe bağlı komutları yürütme imkanı sağlıyor. </p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEgtH-s6jCkkZXgbJUjuPI2KdpHMG9EFJLPCnFzRPo3XRnHAWF2JvB9rHjh1KTLUt3vdLBjlzYZhxnK3uzueWIFmB9Y_GDFqcu_IcE2am1M6g0gdHhrfIwETiBhYxWOJ4jk4ZMU2LOsdHbW3WQlEYX2dew_sgcrSZDqJZY9cmMUkaMh7o6-oWjDSMhPh" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="329" data-original-width="734" src="https://blogger.googleusercontent.com/img/a/AVvXsEgtH-s6jCkkZXgbJUjuPI2KdpHMG9EFJLPCnFzRPo3XRnHAWF2JvB9rHjh1KTLUt3vdLBjlzYZhxnK3uzueWIFmB9Y_GDFqcu_IcE2am1M6g0gdHhrfIwETiBhYxWOJ4jk4ZMU2LOsdHbW3WQlEYX2dew_sgcrSZDqJZY9cmMUkaMh7o6-oWjDSMhPh=s16000" /></a></div><br /><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>İkinci bir kampanya, <b>Lyceum </b>olarak bilinen <b>İranlı </b>APT grubundan geldi. <b>Check Point</b>'in birinci aşama .<b>NET </b>ve <b>Golang </b>dropperlarını dağıtmak için "<b><i>Ukrayna'daki Rus savaş suçları</i></b>" hakkında sözde bir e-posta kullanarak bir <b>kimlik avı saldırısı</b> başlattığını söyledi. </p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEidY9IxeK-8POdiHoIfKc_CJ1ZZEU2ZiYTPHYpCQP_1NkOJsElGJyTy0ZC7PeUh-Wj_Q5duw9rd7oXcPY-TbSVTLZA5ejAtybyVHVJyvsveh6I1Tvoxyjahl8MjtjI_EMTJMOkh8YUU0yX1Qa8V_ozU4IvE0XGrWvazpyGPFVQsmIP6M4mOim6c8-OP" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="605" data-original-width="742" src="https://blogger.googleusercontent.com/img/a/AVvXsEidY9IxeK-8POdiHoIfKc_CJ1ZZEU2ZiYTPHYpCQP_1NkOJsElGJyTy0ZC7PeUh-Wj_Q5duw9rd7oXcPY-TbSVTLZA5ejAtybyVHVJyvsveh6I1Tvoxyjahl8MjtjI_EMTJMOkh8YUU0yX1Qa8V_ozU4IvE0XGrWvazpyGPFVQsmIP6M4mOim6c8-OP=s16000" /></a></div><br /><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>Başka bir örnekte ise, <b>Hindistan'ın siyasi çıkarları</b>nı desteklemek için faaliyet gösterdiği ve komşuları <b>Çin </b>ve <b>Pakistan</b>'a özel olarak odaklandığı söylenen devlet destekli bir ekip olan <b>SideWinder</b>'dır. Bu durumda <b>saldırı dizisi</b>, bilgi çalan kötü amaçlı yazılımları dağıtmak için <b>Microsoft Office</b>'teki Denklem Düzenleyici kusurundan (CVE-2017-11882) yararlanan bir belge kullanıyor.</p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>İsrailli şirket, "Halkın dikkati genellikle tek bir konu üzerinde uzun süre oyalanmasa da, <b>Rusya-Ukrayna savaşı </b>bariz bir istisnadır" dedi. "Bu savaş Dünya çapında birden fazla bölgeyi etkiliyor ve potansiyel olarak geniş kapsamlı sonuçlara sahip. Sonuç olarak, <b>APT tehdit aktörleri</b>nin bu krizi casusluk amacıyla<b> hedefli kimlik avı kampanyaları </b>yürütmek için kullanmaya devam etmesini bekleyebiliriz." dedi.</p><p><br /></p><p><a href="https://thehackernews.com/2022/04/multiple-hacker-groups-capitalizing-on.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-3758737007434377442022-03-02T04:59:00.006-08:002022-03-02T05:02:11.775-08:00Microsoft FoxBlade Isimli Kötü Amaçlı Yazılımının Rus işgalinden saatler önce Ukrayna'ya Saldırdığını Belirledi<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhIn4biBaSp9xOvzThLPv4lpM9YRyQxmBSNpbYm4pUQnn1Vz_u3N3UhW7Ty9B0dmglIjF0F6YFgjLPwgIQ2bV5aHPHaEWTeIo6hYmRurIRPCyl8jaKjLGMs6K9gW-EXNoO94OgIfhRwyO671j55qGcmg6ZDrCl9XMFhxGINj5bzBFFE53-Za6WHM8DV" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="373" data-original-width="719" src="https://blogger.googleusercontent.com/img/a/AVvXsEhIn4biBaSp9xOvzThLPv4lpM9YRyQxmBSNpbYm4pUQnn1Vz_u3N3UhW7Ty9B0dmglIjF0F6YFgjLPwgIQ2bV5aHPHaEWTeIo6hYmRurIRPCyl8jaKjLGMs6K9gW-EXNoO94OgIfhRwyO671j55qGcmg6ZDrCl9XMFhxGINj5bzBFFE53-Za6WHM8DV=s16000" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>GÜNCELLEME: <i><b>Microsoft</b>'un <b>FoxBlade </b>olarak izlediği kötü amaçlı yazılımın, <b>Hermetic Wiper </b>(aka <b>KillDis</b>k) olarak adlandırılan <b>veri silici yazılım</b> ile aynı olduğunu belirtmekte fayda var.</i></p><p><br /></p><p><br /></p><p><b>Microsoft </b>Pazartesi günü,<b> Rusya</b>'nın geçen hafta ilk füze saldırılarını başlatmasından saatler önce <b>Ukrayna'</b>nın dijital altyapısına yönelik yeni bir yıkıcı <b>siber saldırı </b>tespit ettiğini açıkladı.</p><p><br /></p><p><br /></p><p>Teknoloji devinin <b>Tehdit İstihbarat Merkezi</b>'ne (MSTIC) göre izinsiz girişler, <b>FoxBlade</b> adlı daha önce hiç görülmemiş bir <b>kötü amaçlı yazılım paketi</b>nin kullanımını içeriyordu ve <b>Defender </b>üç saat içinde istismarı tespit etmek için hizmetine kötü amaçlı yazılımdan koruma yeni imzalar eklediğini belirtti. </p><p><br /></p><p><br /></p><p><b>Microsoft </b>Başkanı <b>Brad Smith</b>, "B<i>u son ve devam eden <b>siber saldırı</b>lar tam olarak hedef alındı ve <b>NotPetya</b> saldırısında <b>Ukrayna </b>ekonomisi ve sınırlarının ötesine yayılan ve ayrım gözetmeyen kötü amaçlı yazılım teknolojisinin kullanıldığını görmedik</i>." Dedi.</p><p><br /></p><p><br /></p><p>İlk erişim modu da dahil olmak üzere <b>FoxBlade</b> ile ilgili ek<b> teknik özellikler </b>bilinmemektedir. Ancak <b>Microsoft </b>bir <b>Güvenlik İstihbaratı</b> belgesinde "<i>bu truva atı, bilginiz olmadan dağıtılmış hizmet reddi (<b>DDoS</b>) saldırıları için bilgisayarınızı kullanabilir</i>" dedi.</p><p><br /></p><p><br /></p><p>Dahası; T<b>ruva atı</b>nın teslimi, kötü amaçlı yazılımla ele geçirilmiş makinelere yükleyebilen ikinci bir "<b>indirici</b>" modülü aracılığıyla kolaylaştırıldığı görünüyor.</p><p><br /></p><p><br /></p><p><b>ABD Siber Güvenlik</b> ve <b>Altyapı Güvenliği</b> Ajansı'nın (<b>CISA</b>) ülke sınırlarının ötesinde uygulanan bu tür saldırılar konusunda uyarmasına rağmen, <b>kötü niyetli veri silen yazılımlar</b>dan, <b>DDoS</b> saldırılarına kadar çeşitli siber saldırıların <b>Ukrayna</b> hükümeti ve bankacılık web sitelerine yağmaya devam ettiği haberini verdi.</p><p><br /></p><p><br /></p><p><b>CISA</b>, "<i><b>Kötü amaçlı yazılımlar</b> bir kuruluşun günlük operasyonlarına doğrudan bir tehdit oluşturarak kritik varlıkların ve verilerin kullanılabilirliğini etkileyebilir</i>" ve <b>"Ukrayna</b>'daki kuruluşlara karşı daha fazla yıkıcı <b>siber saldırılar </b>meydana gelebilir ve istemeden diğer ülkelerdeki kuruluşlara da yayılabilir." açıklamasında bulundu</p><p><a href="https://thehackernews.com/2022/03/microsoft-finds-foxblade-malware-hit.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-84019413027106976242022-02-22T03:53:00.005-08:002022-02-22T04:32:27.902-08:00ABD Siber Güvenlik Ajansı, Ücretsiz Güvenlik Araçları ve Hizmetlerinin Listesini Yayınladı<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhtZouWdJQMTr1-lroLUq_DeXTG1ze3WKBh3B4U_gkvnKWIgoYgl30dvhxY8dWkxKM8d19bF4zx1XWNcYWKQTJjYZitmhls5PKGE1nxRaK13mTRbuddD4zZdqw2h1XfcKAwT46SFwn3dg4N9ZP3sQe2lUcDhcsiTrfYo5I9vrlBYs6kCtw3I8xDrEKj=s728" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="728" src="https://blogger.googleusercontent.com/img/a/AVvXsEhtZouWdJQMTr1-lroLUq_DeXTG1ze3WKBh3B4U_gkvnKWIgoYgl30dvhxY8dWkxKM8d19bF4zx1XWNcYWKQTJjYZitmhls5PKGE1nxRaK13mTRbuddD4zZdqw2h1XfcKAwT46SFwn3dg4N9ZP3sQe2lUcDhcsiTrfYo5I9vrlBYs6kCtw3I8xDrEKj=s16000" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p>ABD <b>Siber Güvenlik ve Altyapı Güvenliği Ajansı </b>(CISA) Cuma günü, kuruluşlara yapılan kötü niyetli <b>saldırı</b>ları azalması, tespit edilmesi, etkin bir şekilde yanıt verilmesi ve güvenlik duruşlarını daha da iyileştirmesini sağlamak için ücretsiz araçlar ve hizmetler deposunu yayınaa aldı.</p><p><br /></p><p><br /></p><p><br /></p><p>"<i>Ücretsiz Siber Güvenlik Hizmetleri ve Araçları</i>" kaynak merkezi, <b>CISA </b>tarafından sağlanan 101 hizmetin, <b>açık kaynaklı yardımcı programlar</b>ın ve <b>siber güvenlik</b> topluluğu genelinde özel ve <b>kamu sektörü</b> kuruluşları tarafından sunulan diğer uygulamaların bir karışımını içeriyor.</p><p><br /></p><p><br /></p><p><br /></p><p><b>CISA </b>Direktörü <b>Jen Easterly </b>yaptığı açıklamada, "<i>Hem kamu hem de özel birçok kuruluş, hedef açısından zengin ve kaynak açısından fakirdir,</i>". "Bu listedeki kaynaklar, bu tür kuruluşların mevcut <b>yüksek tehdit ortamı</b>nda özellikle kritik olan <b>güvenlik duruşları</b>nı iyileştirmelerine yardımcı olacak." dedi.</p><p><br /></p><p><br /></p><p><br /></p><p>Araçlar kataloğu, <b>siber tehditler</b>le mücadele etmek ve kuruluşların yazılımdaki<b> güvenlik kusurları</b>nı yamalayarak, çok faktörlü <b>kimlik doğrulama</b>sını uygulayarak ve kötü uygulamaları durdurarak esnekliği en üst düzeye çıkarmak için temel önlemleri almasına yardımcı olmak için <b>CISA </b>tarafından başlatılan bir dizi girişimin en yenisidir.</p><p><br /></p><p><br /></p><p><br /></p><p>Bu amaçla ajans, <b>Bilinen Sömürülen Güvenlik Açıklarını</b>, "<i>olağanüstü derecede riskli</i>" <b>siber güvenlik prosedürleri</b>ni, <b>fidye yazılımı</b> enfeksiyonlarına direnmek için rehberlik ve ayrıca <b>kötü niyetli bilgi ve etki operasyonları</b>yla ilişkili tehditleri belgeleyen özel portallar başlattı.</p><p><br /></p><p><br /></p><p><br /></p><p>Bu haftanın başlarında, ABD'deki kuruluşların <b>temel hizmetlere erişimi engelleyebilecek </b>ve potansiyel olarak<b> kamu güvenliğini etkileyebilecek</b> siber tehditlerden kaynaklanan potansiyel riskler konusunda bilgilendiren bir "Shields Up" kampanyası da başlattı.</p><p><br /></p><p><br /></p><p><br /></p><p>Geliştirme ayrıca, ajansın <b>kritik altyapı varlıkları</b>nın <b>bilgi manipülasyonu</b> ile ilgili tehditleri değerlendirmek ve azaltmak için atabilecekleri <b>proaktif </b>adımları detaylandıran bir uyarı yayınlamasıyla birlikte gelirken, iletişim ve <b>ağ bağlantılı sistemler</b>deki ilerlemelerin sömürü için yeni vektörler yarattığına dikkat çekiyor.</p><p><br /></p><p><br /></p><p><br /></p><p><b>CISA</b>, "<i>Kötü niyetli aktörler, kamuoyunu şekillendirmek, <b>güveni sarsmak </b>ve farklı sektörlerde kritik işlevler ve hizmetler üzerinde etkilere yol açabilecek bölünmeyi güçlendirmek için yanlış bilgi, dezenformasyon ve yanlış bilgi gibi taktikler kullanabilir.</i>" Dedi.</p><p><a href="https://thehackernews.com/2022/02/us-cybersecurity-agency-publishes-list.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-28876194161899646572022-02-18T04:54:00.006-08:002022-02-18T04:55:46.068-08:00Iranlı Hackerlar VMware Horizon Log4j Açıklarından Yararlanıyor<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjeWmO6bRJqnuC8gkouG63Y1Vm2PLDd_LSJoHWDptP7gquzmmzHc1PFcZswIlVQuV6CzveFNRy_xVghYKicw-GEUJ_BkHBvIS5kQafaT896APA548rULrjqQmNKGN8Yc3iUE8sRTQVeCXKgniwJh_BMa6Bj1Ybs0b6j6lFH0qDIk1Phv50NnN-B0FZv=s724" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="373" data-original-width="724" src="https://blogger.googleusercontent.com/img/a/AVvXsEjeWmO6bRJqnuC8gkouG63Y1Vm2PLDd_LSJoHWDptP7gquzmmzHc1PFcZswIlVQuV6CzveFNRy_xVghYKicw-GEUJ_BkHBvIS5kQafaT896APA548rULrjqQmNKGN8Yc3iUE8sRTQVeCXKgniwJh_BMa6Bj1Ybs0b6j6lFH0qDIk1Phv50NnN-B0FZv=s16000" /></a></div><br /><p></p><p><br /></p><p></p><p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">İranlı hackerlar İran hükümetiyle uyumlu yama uygulanmamış<b><span> </span>VMware Horizon<span> </span></b>sunucularına fidye yazılımı bulaştırmak için iyi bilinen<span> </span><b>Log4j</b><span> </span>güvenlik açığından aktif olarak yararlanıyor.</p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><b>Siber güvenlik</b><span> </span>firması<span> </span><b>SentinelOne</b>, tünel açma araçlarına olan yoğun güvenleri nedeniyle grubu "<b>TunnelVision</b>" olarak adlandırdı. <b>SentinelOne</b><span> </span>araştırmacıları<b><span> </span>Amitai Ben Shushan Ehrlich</b><span> </span>ve<span> </span><b>Yair Rigevsky</b>, Orta Doğu ve ABD'de izinsiz girişlerin tespit edildiği bir raporda, "TunnelVision faaliyetleri, hedef bölgelerdeki 1 günlük<span> </span><b>güvenlik açıkları</b>nın geniş bir şekilde kullanılmasıyla karakterize ediliyor" dedi.</p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><b>Log4Shell<span> </span></b>ile birlikte ayrıca,<span> </span><b>istismar<span> </span></b>sonrası için<span> </span><b>hedef ağlara erişim elde etmek</b><span> </span>için<span> </span><b>Fortinet FortiOS</b><span> </span>yol geçiş kusurunun (<b>CVE-2018-1337</b>9) ve<span> </span><b>Microsoft Exchange</b><span> </span>ProxyShell<span> </span><b>güvenlik açığı</b>nın sömürülmesi de gözlemlendi.</p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Araştırmacılar, "<b>TunnelVision</b><span> </span>saldırganları, kötü niyetli<span> </span><b>PowerShell</b><span> </span>komutlarını
çalıştırmak, arka kapıları açmak, arka kapı kullanıcıları oluşturmak,
kimlik bilgilerini toplamak ve yanal hareket gerçekleştirmek için<span> </span><b>güvenlik açığı</b>ndan aktif olarak yararlanıyor" dedi.</p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><b>SentinelOne</b><span> </span>ayrıca,<span> </span><b>Cybereason</b><span> </span>araştırmacıları tarafından bu ayın başlarında açıklanan<span> </span><b>PowerLess<span> </span></b>adlı başka bir<span> </span><b>PowerShell<span> </span></b>tabanlı<span> </span><b>implant</b><span> </span>ile ters ağ kabuğunu yürütmek için kullanılan mekanizmada benzerlikler tespit ettiğini söyledi.</p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Tüm etkinlik boyunca,<span> </span><b>hacker</b>ların kötü niyetli yükleri barındırmak için "<b>protections20</b>" kullanıcı adı altında "<b>VmWareHorizon</b>" olarak bilinen bir<span> </span><b>GitHub</b><span> </span>deposunu kullandığı söyleniyor.</p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><b>Siber güvenlik<span> </span></b>şirketi, saldırıları ilgisiz oldukları için değil, "<i>yukarıda belirtilen niteliklerden herhangi biri ile aynı olarak ele almak için şu anda yeterli veri olmadığ</i>ı" gerçeği nedeniyle ayrı bir İran<span> </span><b>hacker gurubu</b><span> </span>ile ilişkilendirdiğini söyledi.</p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /></p>
<p style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="https://thehackernews.com/2022/02/iranian-hackers-targeting-vmware.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p><br /><p></p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-72546070956777223362022-02-15T04:49:00.002-08:002022-02-15T04:49:52.988-08:00Google Chrome Zero Day Hatası Aktif Saldırı Altında<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEguh90FhJqqFIcZoAwcLBGTtXJwWdSvsXRFYqNBFX9RPKWL9Hj9myjdCmcgO3UfaANBWFJaeGKYNnle8T9r2t9UHURZyFM0YQdAYAS9OcZTHv7XeZ6-ErVCwZIT9u6O0Tn6dXFAdoYU5lv-QJ49u-DcLTgULF80zQFdyXmyVi_rgxwdx_jJv9naayzr" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="376" data-original-width="724" height="1" src="https://blogger.googleusercontent.com/img/a/AVvXsEguh90FhJqqFIcZoAwcLBGTtXJwWdSvsXRFYqNBFX9RPKWL9Hj9myjdCmcgO3UfaANBWFJaeGKYNnle8T9r2t9UHURZyFM0YQdAYAS9OcZTHv7XeZ6-ErVCwZIT9u6O0Tn6dXFAdoYU5lv-QJ49u-DcLTgULF80zQFdyXmyVi_rgxwdx_jJv9naayzr" width="1" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><br /><p></p><p><br /></p><p>Pazartesi günü <b>Google </b>Real-World saldırılarında aktif olarak kullanılan ve 2022'de internet devi tarafından ilk <b>Zero Day</b> yaması olarak işaretlenen yüksek önemdeki bir <b>güvenlik açığı</b> da dahil olmak üzere <b>Chrome </b>web tarayıcısındaki sekiz güvenlik sorunu için düzeltmeler yayınladı.</p><p><br /></p><p><br /></p><p><b>CVE-2022-0609</b>'da izlenen eksiklik, animasyon bileşeninde başarıyla kullanılırsa <b>geçerli verilerin bozulması</b>na ve etkilenen sistemlerde<b> rastgele kod yürütülmesine</b> yol açabilecek ücretsiz kullanım sonrası bir<b> güvenlik açığı</b> olarak tanımlanıyor.</p><p><br /></p><p><br /></p><p>Google, <b>kusur</b>un aktif olarak kullanıldığını kabul eden karakteristik kısa bir açıklamada, "<i>Google, <b>CVE-2022-0609 </b>için bir açıktan yararlanmanın mevcut olduğuna dair raporlardan haberdardır</i>" dedi. Google'ın <b>Tehdit Analizi Grubu</b>'ndan (TAG) <b>Adam Weidemann</b> ve <b>Clément Lecigne</b>, kusuru keşfedip bildirenler arasında iki isimden en önemlisidir.</p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhVDqbFv6mNTWObScHuSnGDLoWERwHpubw4tma-VjIIyrg4adaAfdGrm7Pvjw5TVi0VmXb6OscA_3eeuGHgRuo4PUwTz1Og2Hr9bjq1hO8Q3yMIbkvgtggWbLW-2_lmst2SMYYJ1s146k2Zrn-oIWpNQVxcxNgCCMOlshUVWUmZkzPMQLGuOBl57YLO" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="320" data-original-width="720" src="https://blogger.googleusercontent.com/img/a/AVvXsEhVDqbFv6mNTWObScHuSnGDLoWERwHpubw4tma-VjIIyrg4adaAfdGrm7Pvjw5TVi0VmXb6OscA_3eeuGHgRuo4PUwTz1Og2Hr9bjq1hO8Q3yMIbkvgtggWbLW-2_lmst2SMYYJ1s146k2Zrn-oIWpNQVxcxNgCCMOlshUVWUmZkzPMQLGuOBl57YLO=s16000" /></a></div><br /><br /><p></p><p><br /></p><p>Ayrıca <b>Google</b> tarafından, <b>Dosya Yöneticisi</b>, <b>ANGLE </b>ve <b>GPU</b>'yu etkileyen diğer dört ücretsiz kullanım sonrası <b>kusur</b>, Sekme Gruplarında bir yığın arabellek taşması hatası, <b>Mojo</b>'da bir tamsayı taşması ve <b>Gamepad API</b>'sinde <b>uygunsuz uygulama</b> ile ilgili bir sorun ele alındı.</p><p><br /></p><p><br /></p><p><b>Google Chrome</b> kullanıcılarının, olası tehditleri azaltmak için <b>Windows</b>, <b>Mac </b>ve <b>Linux </b>için en son <b>98.0.4758.102 </b>sürümüne güncelleme yapmaları önemle tavsiye edilir. <b>Google'ın </b>2021'de <b>Chrome</b>'daki 17 sıfır gün kusurunu ele aldığını belirtmekte fayda var.</p><p><br /></p><p><a href="https://thehackernews.com/2022/02/new-chrome-0-day-bug-under-active.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-89555782392978042272022-02-10T05:13:00.002-08:002022-02-10T05:25:57.696-08:00'PHP Everywhere' Eklentisindeki Kritik RCE Açıkları Binlerce WordPress Sitesini Etkiliyor<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhcT-Z6VET0m6w6ZvNHPIc3AUrCz13LMXAst3nX4OZ-PXh3fD6UeCRwu7EeOBwyNlAH3huTzJFhskzSaoT1bDv-hn6YEBjP1csY-w4mEBXenp5f7gelwTM1eNqmBZX7gNUmmmVONeVoai_b83SWMEG1L0lb6IHzvA21QMlXkpywtx_b3RcqZL7PeiPP" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="377" data-original-width="726" src="https://blogger.googleusercontent.com/img/a/AVvXsEhcT-Z6VET0m6w6ZvNHPIc3AUrCz13LMXAst3nX4OZ-PXh3fD6UeCRwu7EeOBwyNlAH3huTzJFhskzSaoT1bDv-hn6YEBjP1csY-w4mEBXenp5f7gelwTM1eNqmBZX7gNUmmmVONeVoai_b83SWMEG1L0lb6IHzvA21QMlXkpywtx_b3RcqZL7PeiPP=s16000" /></a></div><br /><p></p><p><br /></p><p>Dünya çapında 30.000'den fazla <b>web sitesi</b> tarafından kullanılan ve bir <b>saldırgan</b> tarafından etkilenen sistemlerde<b> rastgele kod yürütmek</b> için kötüye kullanılabilecek<b> PHP Everywhere</b> olarak bilinen bir <b>WordPress </b>eklentisinde kritik güvenlik açıkları olduğu açıklandı.</p><p><br /></p><p><br /></p><p><br /></p><p><b>PHP Everywhere</b>, <b>WordPress </b>kurulumlarında <b>PHP </b>kodundaki anahtarı çevirmek için kullanılıyor ve kullanıcıların içerik yönetim sisteminin sayfalarına, gönderilerine ve kenar çubuğuna<b> PHP tabanlı kod</b> eklemesine ve yürütmesine olanak tanıyor.</p><p><br /></p><p><br /></p><h4 style="text-align: left;"><b>CVSS</b> <b>derecelendirme sisteminde</b> tümü maksimum 10 üzerinden 9,9 olarak derecelendirilen üç zafiyet, 2.0.3 ve önceki <b>sürümleri etkiler</b> ve aşağıdaki gibidir:</h4><p><br /></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2022-24663 </b>- Abone+ kullanıcıları tarafından kısa kod aracılığıyla <b>Uzaktan Kod Yürütme</b></li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2022-24664</b> - Contributor+ kullanıcıları tarafından metabox aracılığıyla <b>Uzaktan Kod Yürütme </b></li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2022-24665</b> - Gutenberg bloğu aracılığıyla Contributor+ kullanıcıları tarafından <b>Uzaktan Kod Yürütme</b></li></ul><p></p><p><br /></p><p><br /></p><p>Bu üç <b>güvenlik açığı</b>ndan başarılı bir şekilde yararlanılması, sitenin <b>ele geçirilmesi</b> için kullanılabilecek <b>kötü amaçlı PHP kodu</b>nun yürütülmesine neden olabiliyor.</p><p><br /></p><p><br /></p><p><b>WordPress'</b>in güvenlik şirketi <b>Wordfence</b>, <b>4 Ocak</b>'ta eklentinin yazarı <b>Alexander Fuchs</b>'un onayını açıkladığını ve tamamlamayı içeren kodu kaldırarak 12 Ocak 2022'de 3.0.0 sürümüyle<b> güncelleme</b>leri yayınladığını söyledi.</p><p><br /></p><p>Eklentinin güncellenmiş <b>açıklama sayfası</b>nda "Bu eklentinin 3.0.0 sürümüne yapılan güncelleme, <i>[php_everywhere]</i><b><i> </i>kısa kodunu </b>ve <b>widget</b>'ını kaldıran bir kırılma değişikliğidir" yazıyor. "Eski kodu <b>Gutenberg blokları</b>na taşımak için eklentinin <b>ayarlar </b>sayfasından <b>yükseltme sihirbazını </b>çalıştırılması gerekiyor"</p><p><br /></p><p><br /></p><p>3.0.0 sürümünün yalnızca <b>Blok düzenleyici</b> aracılığıyla<b> PHP snippet</b>'lerini desteklediğini belirtmekte fayda var, bu da Klasik Düzenleyiciye güvenen kullanıcıların eklentiyi kaldırmasını ve <b>özel PHP kodu</b>nu barındırmak için alternatif bir çözüm indirmesini zorunlu kılıyor.</p><p><br /></p><p><a href="https://thehackernews.com/2022/02/critical-rce-flaws-in-php-everywhere.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p><p><br /></p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-58093999433414791112022-02-04T03:16:00.007-08:002022-02-04T03:23:59.964-08:00Cisco Small Business RV Serisi Routerlarda Bulunan Kritik Zayıflıklar<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjIZNpuBYk8r--xQdgV4iSLe1wgeoWwGOd4UiiJI6MOlHH8EZNapWz7CAJcbBm0BTM8yZqSjCA7Cwjbf7EOfZsBxADDdsgIwDJjOjSboSidxrAl9_UufIrMqfExxxpxznI6igAHzZaIz1UW_xCZumdII5NFfRPBKR8ANnd33jDxowTLM15zp8V5ED6G" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="379" data-original-width="725" src="https://blogger.googleusercontent.com/img/a/AVvXsEjIZNpuBYk8r--xQdgV4iSLe1wgeoWwGOd4UiiJI6MOlHH8EZNapWz7CAJcbBm0BTM8yZqSjCA7Cwjbf7EOfZsBxADDdsgIwDJjOjSboSidxrAl9_UufIrMqfExxxpxznI6igAHzZaIz1UW_xCZumdII5NFfRPBKR8ANnd33jDxowTLM15zp8V5ED6G=s16000" /></a></div><br /><p></p><p><br /></p><p><b>Cisco</b>, ayrıcalıkları yükseltmek ve <b>etkilenen sistemler</b>de rasgele<b> kod yürütmek</b> için <b>silah </b>haline getirilebilecek <b>RV Serisi</b> routerlarını etkileyen çok sayıda<b> kritik güvenlik açığı</b>nı yamalarken, aynı zamanda bu hataların bazılarını hedefleyen kavram kanıtı (PoC) açıklarından yararlanma kodunun varlığı konusunda<b> uyarıda bulundu.</b></p><p><br /></p><p><br /></p><p>CVE-2022-20699, CVE-2022-20700 ve CVE-2022-20707 olarak izlenen <b>15 kusur</b>dan üçü 10.0 olan en <b>yüksek CVSS derecesi</b>ni taşıyor ve Small Business RV160, RV260, RV340 ve RV345 Series <b>router</b>ları etkiliyor .</p><p><br /></p><p><br /></p><p>Ek olarak, <b>kusurlar</b>,<b> kimlik doğrulama ve yetkilendirme</b> korumalarını atlamak, <b>imzasız yazılımlar</b>ı almak - çalıştırmak ve hatta <b>hizmet reddi</b> (DoS) koşullarına neden olmak için kullanılabilir.</p><p><br /></p><p><br /></p><p>Ağ ekipmanı üreticisi, <i>"bazı<b> güvenlik açıkları</b> için kavram kanıtı açıklarından yararlanma kodunun mevcut olduğunun farkında" </i>olduğunu kabul etti, ancak istismarın doğası veya<b> istismar</b> edebilecek tehdit aktörlerinin kimliği hakkında daha fazla ayrıntı paylaşmadı. </p><p><br /></p><p><br /></p><p>CVE-2022-20699, bir SSL VPN <b>Ağ Geçidi</b> işlevi gören bir aygıta özel hazırlanmış HTTP istekleri göndererek bir <b>saldırgan </b>tarafından<b> kötüye kullanılabilen</b> ve kök ayrıcalıklarıyla <b>kötü amaçlı kod</b>un etkin bir şekilde yürütülmesine yol açan bir <b>uzaktan kod yürütme</b> durumuyla ilgilidir.</p><p><br /></p><p><br /></p><p>Şirketin <b>yetersiz yetkilendirme uygulama mekanizması</b>ndan kaynaklandığını söylediği CVE-2022-20700, CVE-2022-20701 (CVSS puanı: 9.0) ve CVE-2022-20702 (CVSS puanı: 6.0), ayrıcalıkları yükseltmek için <b>kötüye kullanılabilir</b>. </p><p><br /></p><p><br /></p><p>CVSS ölçeğinde 10.0 puan alan üçüncü <b>kusur </b>olan CVE-2022-20708, kullanıcı tarafından sağlanan girdinin<b> yetersiz doğrulanma</b>sından kaynaklanır ve bu da düşmanın<b> kötü niyetli komut</b>ları enjekte etmesine ve bunları temel <b>Linux</b> işletim sistemine almasına olanak tanır.</p><p><br /></p><p><br /></p><h3 style="text-align: left;">Cisco tarafından düzeltilen diğer kusurlar aşağıdaki gibidir:</h3><p><br /></p><p><br /></p><p></p><ul style="text-align: left;"><li>CVE-2022-20703 (CVSS puanı: 9.3) – Cisco Small Business RV Serisi Routerlarda Dijital İmza <b>Doğrulamayı Atlama Güvenlik Açığı</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20704 (CVSS puanı: 4.8) – Cisco Small Business RV Serisi Routerlarda SSL Sertifika <b>Doğrulama Güvenlik Açığı</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20705 (CVSS puanı: 5.3) – Cisco Small Business RV Serisi Routerlarda Uygunsuz <b>Oturum Yönetimi Güvenlik Açığı</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20706 (CVSS puanı: 8.3) – Cisco RV Serisi Routerlarda Açık Tak ve Çalıştır <b>Komut Enjeksiyon Güvenlik Açığı</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20707 ve CVE-2022-20749 (CVSS puanları: 7.3) – Cisco RV340, RV340W, RV345 ve RV345P Dual WAN Gigabit VPN Routerlarda Komut <b>Enjeksiyon Güvenlik Açıkları</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20709 (CVSS puanı: 5.3) – Cisco RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Routerlarda Rastgele <b>Dosya Yükleme Güvenlik Açığı</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20710 (CVSS puanı: 5.3) – Cisco Small Business RV Serisi Routerlarda GUI <b>Hizmet Reddi Güvenlik Açığı</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20711 (CVSS puanı: 8.2) – Cisco RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Routerlarda Rastgele <b>Dosya Üzerine Yazma Güvenlik Açığı</b></li></ul><div><br /></div><ul style="text-align: left;"><li>CVE-2022-20712 (CVSS puanı: 7.3) – Cisco Small Business RV Serisi Routerlarda Yükleme Modülü <b>Uzaktan Kod Yürütme</b> <b>Güvenlik Açığı</b></li></ul><p><br /></p><p><br /></p><p><b>Cisco </b>ayrıca, yukarıda bahsedilen bu zayıflıklara yönelik herhangi bir geçici çözüm bulunmadığını vurgulayarak, müşterileri <b>olası saldırı</b>lara karşı koymak için mümkün olan en kısa sürede yazılımın en son sürümüne güncelleme yapmaya çağırdı.</p><p><a href="https://thehackernews.com/2022/02/critical-flaws-discovered-in-cisco.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-42558576604799518642021-12-22T05:03:00.001-08:002021-12-22T05:03:41.140-08:00Meta, Facebook, WhatsApp ve Instagram Oltalama Saldırılarının Arkasındaki Hacker Grubuna Dava Açtı<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy_Q_4-fYMY32zk1FVtaCUvLtSlxY3yZdZoYbxvwcTpZriNXfOx82HxqEuQT4jO7so6MhxxkkcC6JNgKLZ44h39hPQBoTrdUNLxQbevJQtrswT3DyoNHLoQrr8FiZ5vrpQWESPgtvqyYE/" rel="nofollow" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="374" data-original-width="724" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy_Q_4-fYMY32zk1FVtaCUvLtSlxY3yZdZoYbxvwcTpZriNXfOx82HxqEuQT4jO7so6MhxxkkcC6JNgKLZ44h39hPQBoTrdUNLxQbevJQtrswT3DyoNHLoQrr8FiZ5vrpQWESPgtvqyYE/s16000/image.png" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p>Facebook'un ana şirketi <b>Meta Platforms</b>, Pazartesi günü yaptığı açıklamada, <b>ABD</b>'nin <b>California</b> eyaletinde şüpheli olmayan kullanıcıların giriş bilgilerini ifşa etmeye yönlendirmek için <b>dijital özelliklerini taklit eden</b> 39.000'den fazla <b>kimlik avı</b> web sitesini işleten hacker gurubuna karşı federal bir dava açtığını söyledi.</p><p><br /></p><p><br /></p><p><br /></p><p><b>Sosyal mühendislik</b> planı <b>kurban</b>lardan, <b>kullanıcı adları</b>nı ve <b>şifre</b>lerini girmelerinin istendiği ve ardından sanıklar tarafından toplanan <b>Facebook</b>, <b>Messenger</b>, <b>Instagram </b>ve <b>WhatsApp</b>'ın <b>giriş sayfaları</b> gibi görünen <b>sahte web sayfaları</b>nın oluşturulmasını içeriyordu. Teknoloji devi Meta Platforms, adı bilinmeyen hacker gurubundan da <b>500.000 dolar </b>istiyor.</p><p><br /></p><p><br /></p><p><br /></p><p><b>Saldırı</b>lar, internet trafiğini <b>sahte altyapı</b>nın gerçek konumunu gizleyecek şekilde<b> kimlik avı </b>yapan web sitelerine yönlendiren bir aktarma hizmeti olan <b>Ngrok </b>kullanılarak gerçekleştirildi. <b>Meta</b>, bu <b>kimlik avı saldırıları</b>nın hacminin Mart 2021'den bu yana arttığını ve<b> kimlik avı web siteleri</b>ne ait binlerce URL'yi askıya almak için geçiş hizmetiyle birlikte çalıştığını söyledi.</p><p><br /></p><p><br /></p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiD3ZPyewxZrXcA8Hz359aosWPrVrplZZlvGRreClIezJFX43AnqdE2Tmh4glx-NEuOCz1B4g_bnYc5nAzpr4-P-VGYd6F31dzUm50HLeDPV5SKOsNdsnr3uv1-0UsDG69p8_hZH3CzMHE/" rel="nofollow" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="394" data-original-width="727" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiD3ZPyewxZrXcA8Hz359aosWPrVrplZZlvGRreClIezJFX43AnqdE2Tmh4glx-NEuOCz1B4g_bnYc5nAzpr4-P-VGYd6F31dzUm50HLeDPV5SKOsNdsnr3uv1-0UsDG69p8_hZH3CzMHE/s16000/image.png" /></a></div><br /><br /><p></p><p><br /></p><p><br /></p><p><b>Meta</b>'nın platform uygulama ve<b> dava direktörü Jessica Romero </b>yaptığı açıklamada<b>;</b> "Bu dava, insanların <b>güvenliği</b>ni ve <b>mahremiyet</b>ini korumak, platformumuzu <b>kötüye kullanmaya çalışan</b>lara açık bir mesaj göndermek ve teknolojiyi <b>kötüye kullanan</b>ların hesap verebilirliğini artırmak için devam eden çabalarımızda bir adım daha" dedi.</p><p><br /></p><p><br /></p><p><br /></p><p>Dava, <b>sosyal teknoloji şirketi</b>nin, 100'den fazla ülkede bulunan <b>50.000 kullanıcı</b>yı hedef almak için <b>Facebook </b>ve <b>Instagram</b>'da 1.500'den fazla sahte hesap oluşturan yedi<b> kiralık gözetim ekibi</b>nin faaliyetlerini bozmak için adımlar attığını duyurmasından günler sonra geldi. Geçen ay <b>Meta</b>, <b>Afganistan </b>ve <b>Suriye</b>'deki gazetecileri, insani yardım kuruluşlarını ve rejim karşıtı askeri güçleri hedef alan dört <b>kötü niyetli siber grubu </b>yasakladığını söyledi.</p><p><br /></p><p><a href="https://thehackernews.com/2021/12/meta-sues-hackers-behind-facebook.html" rel="nofollow">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-10992340910309334492021-12-14T04:40:00.002-08:002021-12-15T11:08:48.089-08:00En Son Apple iOS Güncellemesi İle iPhone'lar için Uzaktan Jailbreak Exploit'in Önüne Geçildi<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS0jmQBRoVYVMscbcO9MICP6g3NdhaMEIFjBI0apvoFyWJxbWPtnPh9p2mji9G6NzAZ5MpHrQVVHXp23HhqvvH5nTBMPFzDAulhfDIbmzNjkR3I06XhEQ2I8S6YlJwDoEbEv1X45WTLak/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="376" data-original-width="727" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS0jmQBRoVYVMscbcO9MICP6g3NdhaMEIFjBI0apvoFyWJxbWPtnPh9p2mji9G6NzAZ5MpHrQVVHXp23HhqvvH5nTBMPFzDAulhfDIbmzNjkR3I06XhEQ2I8S6YlJwDoEbEv1X45WTLak/s16000/image.png" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p style="text-align: justify;"><b>Apple </b>Pazartesi günü <b>iOS, macOS, tvOS</b> ve <b>watchOS </b>için, uzaktan <b>jailbreak</b> <b>açıkları</b>ndan yararlanma zincirinin yanı sıra <b>Kernel</b> ve <b>Safari </b>web tarayıcısında ilk kez <b>Tianfu Cup</b>'ta gösterilen bir dizi kritik sorun da dahil olmak üzere birden fazla <b>güvenlik açığı</b> için güvenlik yamalarıyla birlikte güncellemeler yayınladı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>CVE-2021-30955 </b>olarak izlenen sorun, <b>kötü amaçlı bir uygulama</b>nın çekirdek ayrıcalıklarıyla <b>rastgele kod yürütmesi</b>ne olanak sağlamış olabilir. <b>Apple</b>, sorunu "gelişmiş durum işleme" ile ele aldığını söyledi. Kusur aynı zamanda <b>macOS </b>cihazlarını da etkilemektedir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Kunlun Lab</b>'ın CEO'su <b>@mj0011sec</b> bir tweet'te, "<b>CVE-2021-30955</b> <b>çekirdek hatası</b>, uzak <b>jailbreak</b> zincirimizi oluşturmak için kullanmaya çalıştığımız ancak zamanında tamamlayamadığımız hatadır" dedi. <b>Tianfu bilgisayar korsanlığı</b> yarışmasında <b>Pangu </b>Ekibi tarafından sonunda<b> iOS 15</b> çalıştıran bir <b>iPhone13 Pro</b>'ya girmek için bir dizi çekirdek güvenlik açığı kullanıldı ve <b>beyaz şapka korsan</b>larına 330.000 dolar nakit ödül kazandıran bir başarı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>CVE-2021-30955</b>'in yanı sıra, en son güncellemelerle toplam beş <b>Kernel </b>ve dört <b>IOMobileFrameBuffer </b>(ekran çerçeve arabelleğini yönetmek için bir çekirdek uzantısı) kusurları giderildi —</p><p><br /></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30927</b> ve <b>CVE-2021-30980</b>: Hileli bir uygulamanın <b>çekirdek ayrıcalıkları</b>yla rasgele kod çalıştırmasına izin verebilecek ücretsiz bir sorundan sonra kullanım.</li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30937</b>: Hileli bir uygulamanın çekirdek ayrıcalıklarıyla<b> rasgele kod çalıştırma</b>sına izin verebilecek bir bellek bozulması güvenlik açığı.</li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30949</b>: Hileli bir uygulamanın çekirdek ayrıcalıklarıyla <b>rastgele kod çalıştırma</b>sına izin verebilecek bir bellek bozulması sorunu.</li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30993</b>: Ayrıcalıklı bir ağ konumundaki bir saldırganın <b>rastgele kod yürütmesi</b>ne izin verebilecek bir arabellek taşması sorunu</li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30983</b>: Bir arabellek taşması sorunu çekirdek ayrıcalıklarıyla <b>rasgele kod çalıştırmak</b> için uygulama.</li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30985</b>: Hileli bir uygulamanın çekirdek ayrıcalıklarıyla <b>rasgele kod çalıştırma</b>sına izin verebilecek sınırların dışında yazma sorunu.</li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30991</b>: Kötü amaçlı bir uygulamanın çekirdek ayrıcalıklarıyla <b>rasgele kod çalıştırma</b>sına izin verebilecek sınırların dışında okuma sorunu.</li></ul><p></p><p><br /></p><p></p><ul style="text-align: left;"><li><b>CVE-2021-30996</b>: Hileli bir uygulamanın çekirdek ayrıcalıklarıyla <b>rastgele kod çalıştırma</b>sına izin verebilecek bir yarış durumu.</li></ul><p></p><p><br /></p><p><br /></p><p><b>MacOS</b> cephesinde, <b>Cupertino </b>temel şirket,<b> Wi-F</b>i ce (<b>CVE-2021-3093</b>) sistemdeki yerel bir kullanıcıyla, tam olarak kullanımı ve hatta fabrika üreticisine neden olmak için kullanılabileceği bir sorunla karşılaştı. Teknoloji devi, bildiren <b>Pangu Lab</b>'den <b>Xinru Chi</b>'ye ayrıca teşekkür etti.</p><p><br /></p><p>Ayrıca <b>WebKit</b> bileşenindeki yedi <b>güvenlik açığı</b> da düzeltildi: <b>CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954 ve CVE- 2021-30984t </b>— bu, potansiyel olarak özel hazırlanmış web içeriğinin işlenmesinin <b>rastgele kod yürütülmesi</b>ne yol açabileceği bir senaryoya neden olabilir.</p><p><br /></p><p>Ek olarak <b>Apple</b>, <b>iOS</b>'taki <b>Notes </b>ve <b>Password Manager </b>uygulamalarını etkileyen ve bir <b>iOS </b>cihazına fiziksel erişimi olan bir kişinin kilit ekranından kişilere erişmesine ve <b>herhangi bir kimlik doğrulama olmadan</b> saklanan<b> şifre</b>leri almasına olanak tanıyan birkaç sorunu da çözdü. Son olarak,<b> FaceTime</b>'daki bir hata giderildi, aksi takdirde<b> Live Photos meta </b>verileri aracılığıyla hassas kullanıcı bilgilerini sızdırmış olabilir.</p><p><br /></p><p><br /></p><p><a href="https://thehackernews.com/2021/12/latest-apple-ios-update-patches-remote.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-21978565257305358822021-12-07T05:58:00.001-08:002021-12-07T05:58:35.848-08:00Eltima SDK, Birkaç Bulut Hizmeti Sağlayıcısını Etkileyen Birden Çok Zafiyet İçeriyor<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidXIKzLpvvxkVRZmJq59FfVnKM06UiNDrBF2HXcKTKYKU08mynagkUWKdkMS_C6TQXwrQp5MCrFTRH23x-1_TcFNN_0P7UzegC3w-AoL0sNGF2AKamQSiruFOIPMb85YS3VEVwwr6XSrA/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="379" data-original-width="721" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidXIKzLpvvxkVRZmJq59FfVnKM06UiNDrBF2HXcKTKYKU08mynagkUWKdkMS_C6TQXwrQp5MCrFTRH23x-1_TcFNN_0P7UzegC3w-AoL0sNGF2AKamQSiruFOIPMb85YS3VEVwwr6XSrA/s16000/image.png" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p style="text-align: justify;"><b>Siber güvenlik</b> araştırmacıları, <b>Eltima </b>tarafından geliştirilen bir <b>üçüncü taraf sürücü yazılımı</b>nda, <b>Amazon Workspaces</b>, <b>Accops</b> ve <b>NoMachine </b>gibi bulut masaüstü çözümleri tarafından "farkında olmadan devralınan" ve saldırganlara bir dizi kötü amaçlı etkinlik gerçekleştirmeleri için bir yol sağlayabilecek çok sayıda<b> güvenlik açığı</b>nı açıkladı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>SentinelOne </b>araştırmacıları <b>The Hacker News</b> ile paylaşılan bir raporda, "Bu <b>güvenlik açıkları</b>, <b>saldırga</b>nların güvenlik ürünlerini <b>devre dışı bırakmaları</b>na, sistem bileşenlerinin üzerine yazmalarına, işletim sistemini bozmalarına veya kötü niyetli işlemleri engellenmeden gerçekleştirmelerine olanak tanıyan <b>ayrıcalıkları yükseltmeleri</b>ne izin veriyor." Dedi.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Kusurlar o zamandan beri <b>Amazon Nimble Studio AMI, Amazon NICE DCV, Amazon WorkSpaces, Amazon AppStream, NoMachine, Accops HyWorks, Accops HyWorks DVM Tools, Eltima USB Network Gate, Amzetta zPortal Windows zClient, Amzetta zPortal DVM Tools, FlexiHub ve Donglify.</b> de görüldü.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Özünde; Sorunlar, <b>Eltima </b>tarafından geliştirilen ve "<b>Ethernet üzerinden USB</b>" yetenekleri sunan ve <b>Amazon WorkSpaces</b> gibi masaüstü sanallaştırma hizmetlerinin web kameraları gibi bağlı USB cihazlarını<b> uzak masaüstüne yönlendirmesi</b>ni sağlayan bir üründe yatmaktadır.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Özellikle, <b>güvenlik açıkları </b>USB yeniden yönlendirmesinden sorumlu iki sürücüye kadar izlenebilir - "wspvuhub.sys" ve "wspusbfilter.sys" - <b>çekirdek modu</b> ayrıcalıklarıyla rastgele kodun yürütülmesine neden olabilecek bir<b> arabellek taşması senaryos</b>una yol açar. .</p><p><br /></p><p><br /></p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_WxgZpTP5wLD98b_k1ZCs3D4yaVosxfWTVSPygsOscn6zFzwe0NlQ0up_whofppWOGqGlGYSs1Woh0Nfubvc5-0i7xLZatVz9p4F3IajBow8I3rCF4555ycPQCBnFrlOfSfpyUfaGmlM/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="468" data-original-width="716" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_WxgZpTP5wLD98b_k1ZCs3D4yaVosxfWTVSPygsOscn6zFzwe0NlQ0up_whofppWOGqGlGYSs1Woh0Nfubvc5-0i7xLZatVz9p4F3IajBow8I3rCF4555ycPQCBnFrlOfSfpyUfaGmlM/s16000/image.png" /></a></div><br /><br /><p></p><p><br /></p><p><br /></p><p><br /></p><p style="text-align: justify;"><b>Siber güvenlik</b> firması, "Bir kuruluşun ağına erişimi olan bir <b>saldırgan</b>, yama uygulanmamış sistemlerde <b>kod yürütmek</b> için erişim elde edebilir ve bu <b>güvenlik açığı</b>nı yerel ayrıcalık yükselmesi elde etmek için kullanabilir" dedi. "<b>Saldırganlar </b>daha sonra yanal hareket gibi daha geniş bir ağa dönmek için diğer teknikleri kullanabilirler."</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Bu keşif, yılın başından bu yana <b>SentinelOne </b>tarafından ortaya çıkarılan <b>yazılım sürücüleri</b>ni etkileyen dördüncü güvenlik açıklarını işaret ediyor.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Bu Mayıs ayının başlarında, <b>Mountain View </b>tabanlı şirket, <b>Dell</b>'in "dbutil_2_3.sys" adlı bellenim güncelleme sürücüsünde 12 yıldan uzun süredir açıklanmayan bir dizi ayrıcalık yükseltme güvenlik açığını açıkladı. Ardından Temmuz ayında, "<b>ssport.sys</b>" dosyasını etkileyen ve 2005'ten bu yana algılanmadığı tespit edilen <b>HP</b>, <b>Xerox </b>ve <b>Samsung </b>yazıcılarda kullanılan yüksek önemde bir <b>arabellek taşması kusuru</b>nu kamuoyuna açıkladı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Ve Eylül ayında <b>SentinelOne</b>, <b>HP OMEN </b>sürücü yazılımı "HpPortIox64.sys"de, tehdit aktörlerinin yönetici izinlerine ihtiyaç duymadan ayrıcalıkları çekirdek moduna yükseltmelerine, <b>güvenlik ürünlerini devre dışı bırakmalarına</b>, sistem bileşenlerinin üzerine yazmalarına olanak tanıyan yüksek önemde bir kusuru kamuoyuna açıkladı. ve hatta işletim sistemini bozar.</p><p> </p><p><a href="https://thehackernews.com/2021/12/eltima-sdk-contain-multiple.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-36932222777904565432021-11-30T05:29:00.004-08:002021-11-30T05:30:29.151-08:00PANASONIC VERI IHLALLERI ILE KARŞI KARŞIYA<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVlY-P_HWu4CL3KPJw4UHstyQYJIkUXsYqFg7EnUP1N3oxQP3YccGhcRDhzOqGD6EkhbqYj4Z33iZeE7AhudzaDl9yNCVq8AVAXppktXphxMNLv70NXqrb576h4-TqazwvAjxTlB2S77g/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="379" data-original-width="725" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVlY-P_HWu4CL3KPJw4UHstyQYJIkUXsYqFg7EnUP1N3oxQP3YccGhcRDhzOqGD6EkhbqYj4Z33iZeE7AhudzaDl9yNCVq8AVAXppktXphxMNLv70NXqrb576h4-TqazwvAjxTlB2S77g/s16000/image.png" /></a></div><br /><p></p><p><br /></p><p><br /></p><p style="text-align: justify;">Japon tüketici elektroniği devi <b>Panasonic</b>, yetkisiz bir üçüncü tarafın <b>ağına girdiği</b> ve dosya sunucularından birindeki verilere potansiyel olarak eriştiği bir <b>güvenlik ihlali </b>olduğunu açıkladı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Şirket, <b>26 Kasım</b>'da yayınlanan kısa bir açıklamada, "<b>İç soruşturma</b> sonucunda, <b>izinsiz giriş</b> sırasında bir dosya sunucusundaki bazı <b>verilere erişildiği </b>belirlendi" dedi. <b>Panasonic</b>, verilerin tam niteliğini açıklamadı. ancak <b>TechCrunch</b>, ihlalin <b>22 Haziran</b>'da başladığını ve <b>3 Kasım</b>'da sona erdiğini bildirdi.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Osaka </b>merkezli şirket, <b>11 Kasım</b>'da izinsiz girişi fark etmesinin hemen ardından olayı ilgili makamlara bildirmek için adımlar attığını ve <b>ağa dışarıdan erişimi engellemek</b> de dahil olmak üzere <b>güvenlik önlemleri </b>uyguladığını söyledi.</p><p><br /></p><p><br /></p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCPtFJ5BPMI7Cht0Nah6HE0uv8gQ48B7dQgO2oNSqNTzhGU92cn9PTvQxaZVWp-GmBhkozE-wS_ina7Oflp07g325CbWE0QQjudOn498C4awfLeOf1MSYUNVbbqvnd-r4_IA0ddEYvjnU/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="460" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCPtFJ5BPMI7Cht0Nah6HE0uv8gQ48B7dQgO2oNSqNTzhGU92cn9PTvQxaZVWp-GmBhkozE-wS_ina7Oflp07g325CbWE0QQjudOn498C4awfLeOf1MSYUNVbbqvnd-r4_IA0ddEYvjnU/s16000/image.png" /></a></div><br /><br /><p></p><p><br /></p><p><br /></p><p style="text-align: justify;"><b>Panasonic </b>ayrıca, <b>sızıntı</b>nın kapsamını araştırmak ve <b>erişim</b>in müşterilerin <b>kişisel bilgiler</b>inin ifşasıyla sonuçlanıp sonuçlanmadığını belirlemek için şu anda bağımsız bir "<b>uzman</b>" kuruluşla birlikte çalıştığını da kaydetti.</p><p><br /></p><p>Daha fazla yorum için şirkete ulaştık ve haber alırsak hikayeyi güncelleyeceğiz.</p><p><br /></p><p><a href="https://thehackernews.com/2021/11/panasonic-suffers-data-breach-after.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p><p><br /></p><p><br /></p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-12261877779474741442021-09-13T05:30:00.007-07:002021-09-13T05:33:10.301-07:00Fortinetin 87.000 FortiGate Cihazının VPN Hesabı Şifreleri Sızdırıldı<p style="text-align: justify;"> </p><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqj6GJ2BrAU25IFgIRKozPhiLVCULRM0uRteP5uwCxW6j4sOCdZL71PDUiFQValo8RHBPMAz6Qj2ydqMQI2yX60bexKZ88-17AAbfw9kGj7CUfKsGzUtL6VQRzMKnvgl4-SmuHH86OhxLg/s728/vpng.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqj6GJ2BrAU25IFgIRKozPhiLVCULRM0uRteP5uwCxW6j4sOCdZL71PDUiFQValo8RHBPMAz6Qj2ydqMQI2yX60bexKZ88-17AAbfw9kGj7CUfKsGzUtL6VQRzMKnvgl4-SmuHH86OhxLg/s16000/vpng.jpg" /></a></div><div style="text-align: justify;"><br /></div><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Ağ güvenliği çözümleri sağlayıcısı <b>Fortinet</b>, Bilgisayar korsanlarının 87.000 <b>FortiGate </b>SSL-VPN cihazıyla ilişkili <b>VPN oturum açma adları</b>nı ve şifrelerini yetkisiz olarak ifşa ettiğini doğruladı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Şirket Çarşamba günü yaptığı açıklamada, "Bu kimlik bilgileri, <b>bilgisayar korsanları</b>nın taraması sırasında <b>CVE-2018-13379</b>'a karşı <b>yama uygulanmamış</b> sistemlerden elde edildi. O zamandan beri yama uygulanmış olsalar da, şifreler sıfırlanmadıysa, <b>savunmasız kalırlar</b>" dedi. </p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Bahsi geçen açıklama, <b>bilgisayar korsanları</b>nın Temmuz 2021'de başlatılan <b>RAMP </b>adlı Rusça konuşulan yeni bir forumda ve ayrıca <b>Groove fidye yazılımı</b>nın veri sızıntısı sitesinde <b>Fortinet kimlik bilgileri</b>nin bir listesini ücretsiz olarak sızdırmasının ardından geldi. <b>Hindistan, Tayvan, İtalya, Fransa</b> ve <b>İsrail </b>dahil olmak üzere<b> 74 ülke</b>yi kapsayan en iyi şirketlere erişim. Araştırmacılar, "22.500 kurbandan 2.959'u ABD varlıkları" dedi.</p><p style="text-align: justify;"><br /></p><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIZW9n0DIUzhjDy5e2ko30UUTcmt_YDake_AXJ3vK1eWuXPY-bpksYTbcy8vcqQxNbdGu1bQ_5OVDZwXd3E-d0i-2c8RY72OFuRyeLDjBaa74SPA05GZyglDE2R5J9gGB4N5Dbr_zxt8sY/s728/leak.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="401" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIZW9n0DIUzhjDy5e2ko30UUTcmt_YDake_AXJ3vK1eWuXPY-bpksYTbcy8vcqQxNbdGu1bQ_5OVDZwXd3E-d0i-2c8RY72OFuRyeLDjBaa74SPA05GZyglDE2R5J9gGB4N5Dbr_zxt8sY/s16000/leak.jpg" /></a></div><div style="text-align: justify;"><br /></div><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><i><a href="https://nvd.nist.gov/vuln/detail/CVE-2018-13379" target="_blank">CVE-2018-13379</a></i>, <b>FortiOS SSL VPN</b> web portalındaki, kimliği doğrulanmamış saldırganların, düz metin olarak saklanan<b> kullanıcı adları</b>nı ve <b>parola</b>ları içeren <b>oturum dosyası </b>da dahil olmak üzere, rastgele <b>sistem dosyaları</b>nı okumasına olanak tanıyan bir yol geçiş güvenlik açığı ile ilgilidir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Hata </b>Mayıs 2019'da düzeltilmiş olsa da, <b>güvenlik zafiyeti</b>,<b> yama uygulanmamış </b>cihazlara bir dizi <b>kötü amaçlı yük dağıtmak </b>için birden fazla rakip tarafından defalarca<b> istismar edildi</b> ve <b>Fortinet</b>'in Ağustos 2019, Temmuz 2020, Nisan 2021'de ve tekrar bir dizi tavsiye yayınlamasına neden oldu. Haziran 2021'de ise müşterileri etkilenen <b>cihazları yükseltmeye çağırdı</b>.</p><p style="text-align: justify;"><br /></p><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjodJclf8S1we9wI23w9oN4PNTu1oc2LhUanHHLVk-cJX2rak-5xow1BcHRxsAvWE9xbaH66AR4iu8_SzL9rbmCHuVqpV5peN9S13WkTp7dZ-0jVcN26yasFzr6Q4cFZo9CHtzHFeHWkibO/s728/stats.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="436" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjodJclf8S1we9wI23w9oN4PNTu1oc2LhUanHHLVk-cJX2rak-5xow1BcHRxsAvWE9xbaH66AR4iu8_SzL9rbmCHuVqpV5peN9S13WkTp7dZ-0jVcN26yasFzr6Q4cFZo9CHtzHFeHWkibO/s16000/stats.jpg" /></a></div><div style="text-align: justify;"><br /></div><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Avustralya</b>, <b>Birleşik Krallık </b>ve <b>ABD</b>'deki <b><u>istihbarat teşkilatları</u></b> tarafından bu yılın başlarında derlenen bir listeye göre, <b>CVE-2018-13379</b> ayrıca 2020'de <b>en çok yararlanılan kusur</b>lardan biri olarak ortaya çıktı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Sızıntının ışığında <b>Fortinet</b>, şirketlere tüm <b>VPN</b>'leri derhal devre dışı bırakmalarını, cihazları <b>FortiOS</b> <b>5.4.13, 5.6.14, 6.0.11</b> veya<b> 6.2.8 </b>ve üzeri <b>sürümlere yükseltmeleri</b>ni ve ardından kuruluş çapında bir parola sıfırlama başlatmalarını tavsiye ediyor.</p><p style="text-align: justify;"><br /></p><p></p><blockquote style="text-align: justify;"> Kullanıcılarınızın kimlik bilgileri daha önce ele geçirilmişse, yükseltme sonrasında savunmasız kalabilirsiniz.</blockquote><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><a href="https://thehackernews.com/2021/09/hackers-leak-vpn-account-passwords-from.html" rel="nofollow" target="_blank">hackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-18583241415379658262021-08-11T05:28:00.005-07:002021-08-11T05:31:44.767-07:00Hackerlar Poly Network'ten 600 Milyon Dolarlık Kripto Para Birimi Çaldı<p><b><br /></b></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRg12VfQ1rf_zdMkRb_qwsKqlY0folGW4M5N2iwkV6PZC41mx3yc2DGlW0GYvkeLITs-P0mi6-1wLzeWAlnpkssY4EhE05GZDXXWvlpK6yv0m8QfR7q_phScKoLzTthAnrYl28B71dzVM/s512/image.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="267" data-original-width="512" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRg12VfQ1rf_zdMkRb_qwsKqlY0folGW4M5N2iwkV6PZC41mx3yc2DGlW0GYvkeLITs-P0mi6-1wLzeWAlnpkssY4EhE05GZDXXWvlpK6yv0m8QfR7q_phScKoLzTthAnrYl28B71dzVM/w640-h334/image.png" width="640" /></a></div><br /><b><br /></b><p></p><p><b><br /></b></p><p><b><br /></b></p><p style="text-align: justify;"><b>Hacker</b>lar, <b>dijital varlık</b> endüstrisini hedef alan en büyük soygunlardan biri olduğuna inanılan <b>blok zinciri </b>tabanlı bir finansal ağdan <b>611 milyon dolar</b> değerinde kripto para çaldılar</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Bitcoin </b>ve <b>Ethereum </b>gibi birden fazla blok zincirinde takas işlemi yapmakta kullanılan Çin merkezli bir zincirler arası finans (<b>DeFi</b>) platformu olan <b>Poly Network</b>, Salı günü, kimliği belirsiz aktörlerin <b>Ether</b> gibi binlerce<b> dijital token</b>'ı yağmalamak için sistemindeki bir <b>güvenlik açığı</b>ndan yararlandığını açıkladı.</p><p style="text-align: justify;"><br /></p><h4 style="text-align: justify;">Poly Network, "Hacker, sözleşme çağrıları arasındaki bir güvenlik açığından yararlanıyor" dedi.</h4><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Çalınan<b> Binance Chain</b>, <b>Ethereum </b>ve <b>Polygon</b> varlıklarının <b>üç farklı cüzdana</b> aktarıldığı söyleniyor ve şirket, etkilenen<b> blok zinciri</b> ve <b>merkezi kripto borsaları</b>nın madencilerini adreslerden gelen <b>blok liste tokenleri</b>ne çağırıyor. Üç cüzdan adresi aşağıdaki gibidir -</div><p><br /></p><span><a name='more'></a></span><p><br /></p><p></p><ul style="text-align: left;"><li>Ethereum: 0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963 ($273 million)</li><li>Binance Smart Chain: 0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71 ($253 million)</li><li>Polygon: 0x5dc3603C9D42Ff184153a8a9094a73d461663214 ($85 million)</li></ul><p></p><p><br /></p><span><!--more--></span><p><br /></p><p>Protokol sahipleri açık mektupta hırsızları "iletişim kurmaya ve saldırıya uğramış varlıkları iade etmeye" çağırdı.</p><p><br /></p><p><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuYCkt5RlDoTq2Y3qCyKbfnqZELUCvSGE8ziR__E72shBp75nqG-1mAX_6yKDo0sVCgVnev1ImUJBocy7-ARRFbEuwgOCDWRl5-OIOJB6aSZvpiNneTGgGyd7EaaaNdFjXf70hUfsO3Bo/s728/poly.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="401" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuYCkt5RlDoTq2Y3qCyKbfnqZELUCvSGE8ziR__E72shBp75nqG-1mAX_6yKDo0sVCgVnev1ImUJBocy7-ARRFbEuwgOCDWRl5-OIOJB6aSZvpiNneTGgGyd7EaaaNdFjXf70hUfsO3Bo/s16000/poly.jpg" /></a></div><p><br /></p><p><br /></p><p style="text-align: justify;"><b><i><u>"Hacklediğiniz para miktarı DeFi tarihindeki en büyük paralardan biri. Herhangi bir ülkedeki kolluk kuvvetleri bunu büyük bir ekonomik suç olarak görecek ve takip edileceksiniz. [...] Çaldığınız para on binlerce kişiden geliyor. ekip, kripto topluluğu üyelerinin, dolayısıyla insanların"</u></i></b></p><p style="text-align: justify;"><b><i><u><br /></u></i></b></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Tether'in Baş Teknoloji Sorumlusu Paolo Ardoino, stabilcoin şirketinin, çekilen 33 milyon dolarlık jetonlarını dondurduğunu <a href="https://twitter.com/paoloardoino/status/1425090760609832978" rel="nofollow" target="_blank">tweet</a>ledi.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Binance</b> CEO'su <b>Changpeng Zhao</b> bir tweet'te <b><i><u>"Bugün meydana gelen poly.network istismarının farkındayız. BSC'yi (veya ETH'yi) kimse kontrol etmese de, proaktif olarak yardımcı olmak için tüm güvenlik ortaklarımızla koordinasyon halindeyiz. Hiçbir garanti yok. Elimizden gelenin en iyisini yapacağız"</u></i></b> dedi.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Blockchain </b>güvenlik firması <b>SlowMist</b>, saldırganın <b>e-posta</b> adresini,<b> IP adresini</b> ve <b>cihaz parmak izini</b> takip edebildiğini ve ilk fon kaynaklarının daha sonra ETH, MATIC ile değiştirilen Monero paraları olduğunu iddia etmesine rağmen,<b> bilgisayar korsanı</b>nın kimliği belirsizliğini koruyor.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><span style="color: red;"><i><b>Güncelleme:</b></i></span> <b>The Block</b>, <b>Poly Network</b> kripto <b>hack</b>inin arkasındaki saldırganların <b>Polygon </b>blok zincirinde <b>1 milyon USD Coin</b> (USDC), <b>BTCB</b>'de <b>1,1 milyon dolar </b>ve S<b>hiba Inu ERC-20</b> jetonunda <b>2 milyon dolar</b> ve <b>622.243 $ FEI</b> iade ettiğini bildirdi. <b>USD</b> stabil coinleri. Fonları geri göndermeden önce, bilgisayar korsanı <b><i><u>"Hacker teslim olmaya hazır"</u></i></b> adlı bir jeton oluşturdu ve bunu belirlenen <b>Polygon</b> cüzdan adresine gönderdi.</p><p><a href="https://thehackernews.com/2021/08/hacker-steal-over-600-million-worth-of.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-55252757264917577832021-08-09T06:15:00.001-07:002021-08-09T06:15:23.112-07:00Apple Her Cihazı Çocuk İstismarı İçeriğine Karşı Tarayacak<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUy1tVkckAcIbF7huEvVhmb6QAWNFxh_GNsEvpJ29wK24kPxLyXBh6rCBq1p19BtOJZAqXWLdPgLBAV-a3dvv59rIL8jiskyMMySmtQOHI7vsMKqewv_Zd4hJM1gNg9ToGzWYXITQrIds/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="380" data-original-width="740" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUy1tVkckAcIbF7huEvVhmb6QAWNFxh_GNsEvpJ29wK24kPxLyXBh6rCBq1p19BtOJZAqXWLdPgLBAV-a3dvv59rIL8jiskyMMySmtQOHI7vsMKqewv_Zd4hJM1gNg9ToGzWYXITQrIds/s16000/image.png" /></a></div><br /><p></p><p><br /></p><p><br /></p><p><b>Apple </b>Perşembe günü, <b>ABD</b>'de <b>Çocukların Cinsel İstismarı</b> Malzemesinin (<b>CSAM</b>) yayılmasını sınırlama çabalarının bir parçası olarak <b>iOS</b>, <b>iPadOS</b>, <b>watchOS </b>ve <b>macOS</b>'ta yeni çocuk güvenliği özelliklerini tanıttığını söyledi.</p><p><br /></p><p>Bu amaçla, <b>iPhone </b>üreticisi, <b>küçük yaştaki kullanıcı hesapları</b> tarafından (13 yaş altı) gönderilen veya alınan <b>resimler</b>, mesajlaşma platformu üzerinden paylaşılan <b>müstehcen fotoğraflar</b> konusunda ebeveynleri uyarmak için. tüm <b>iMessage</b>'ları incelemek için cihaz üzerinde makine öğreniminden yararlanmanın yanı sıra, <b>iCloud Fotoğrafları</b>'na yüklenirken bilinen <b>çocuk istismarı içeriği </b>için her <b>Apple </b>cihazı aracılığıyla paylaşılan görüntülerin istemci tarafında taranmasını başlatmayı planladığını söyledi. </p><p><br /></p><p>Ayrıca <b>Apple</b>, kullanıcılar <b>CSAM </b>ile ilgili konular için arama yapmaya çalıştıklarında "<i><u>bu konuya ilginin zararlı ve sorunlu olduğu</u></i>" konusunda uyarıda bulunarak bir müdahale başlatmak için <b>Siri </b>ve <b>Arama</b>'yı güncellemeyi de planlıyor.</p><p><br /></p><p><b>Apple</b>, "<i><u><b>Mesajlar</b>, <b>resim ekleri</b>ni analiz etmek ve bir fotoğrafın <b>müstehcen </b>olup olmadığını belirlemek için cihazdaki makine öğrenimini kullanılır</u></i>" dedi. "Özellik,<b> Apple</b>'ın mesajlara erişmemesi için tasarlandı." İletişim Güvenliği adı verilen özelliğin, Aile Paylaşımı özelliği aracılığıyla ebeveynler tarafından etkinleştirilmesi gereken bir katılım ayarı olduğu söyleniyor.</p><p><br /></p><h3 style="text-align: left;">Çocuk Cinsel İstismarı Malzemesi Nasıl Tespit Edilir?</h3><div><br /></div><p style="text-align: left;">Bilinen <b>CSAM </b>görüntülerinin tespiti, fotoğraflar buluta yüklenmeden önce Ulusal <b>Kayıp ve İstismara Uğramış Çocuklar </b>Merkezi (<b>NCMEC</b>) ve diğer <b>çocuk güvenliği</b> kuruluşları tarafından sağlanan bilinen <b>CSAM </b>görüntü karmalarından oluşan bir <b>veritabanı </b>kullanılarak cihaz üzerinde eşleştirmenin yapılmasını içerir. "<b>NeuralHash</b>" olarak adlandırılan sistem, <b>özel küme kesişimi</b> olarak bilinen bir <b>şifreleme teknolojisi</b> tarafından desteklenmektedir. Ancak, tarama otomatik olarak gerçekleşirken, özelliğin yalnızca <b>iCloud</b> fotoğraf paylaşımı açıkken çalışmaktadır.</p><p><br /></p><p>Dahası, bir<b> iCloud Photos </b>hesabı bilinen çocuk istismarı görüntülerinin bir eşiğini geçerse, <b>Apple</b>'ın, içeriği "yorumlamasına" izin veren,<b> eşik gizli paylaşımı </b>adı verilen başka bir şifreleme ilkesi kullanması bekleniyor.<i><b><u> Eşleştirin, ve öyleyse, kullanıcının hesabını devre dışı bırakın, materyali NCMEC'e bildirin ve kolluk kuvvetlerine iletin.</u></b></i></p><p><br /></p><h3 style="text-align: left;">Araştırmacılar Gizlilik Konusunda Endişelerini Belirttiler</h3><div><br /></div><div><b>Apple</b>'ın <b>CSAM</b> girişimi,<b> güvenlik araştırmacıları</b>nı endişelendirdi, ve bunun <b>siyasi ve güvenlikle</b> ilgili sonuçları olabilecek diğer <b>içerik türlerini tespit edecek şekilde</b> genişletilebileceğine ve hatta masum bireyleri zararsız ama kötü niyetli görüntüler göndererek bu çerçeveye sokabileceğine dair endişelerini dile getirdi.</div><p><br /></p><p><b>ABD</b>'li muhbir <b>Edward Snowden</b>, projenin iyi niyetine rağmen, <b>Apple</b>'ın sunduğu şeyin "<b><i><u>kitlesel gözetim</u></i></b>" olduğunu tweetlerken, <b>Johns Hopkins Üniversitesi</b> kriptografi profesörü ve güvenlik uzmanı <b>Matthew Green</b>, "<b><i><u>Sorun şu ki, şifreleme güçlü bir araçtır. gizlilik sağlar ve herhangi birinin gönderdiği her görüntüyü incelerken gerçekten güçlü bir mahremiyete sahip olamazsınız.</u></i></b>" dedi.</p><p><br /></p><p><br /></p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz5jlZWa6ebUZ9ewRGWCXTYYALVu7iI2iFDTSLrDF_6EckifRPlw7MdP-ttJZez_RoW9zZGGKasldIdxr5cclAtQd966g66oHC9HdORr5Hc6sAYBZkzv__5ox9A5ceb8Z2v_O8eK-KA3g/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="702" data-original-width="726" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz5jlZWa6ebUZ9ewRGWCXTYYALVu7iI2iFDTSLrDF_6EckifRPlw7MdP-ttJZez_RoW9zZGGKasldIdxr5cclAtQd966g66oHC9HdORr5Hc6sAYBZkzv__5ox9A5ceb8Z2v_O8eK-KA3g/s16000/image.png" /></a></div><br /><br /></div><br /><br /><p></p><p style="text-align: justify;"><b>Apple</b>, <b>e-posta</b> yoluyla gönderilen <b>iCloud dosyaları</b>nı ve görselleri bilinen <b>çocuk istismarı</b> görüntülerine karşı zaten kontrol ediyor; <b>Google</b>, <b>Twitter</b>, <b>Microsoft</b>, <b>Facebook </b>ve <b>Dropbox </b>gibi <b>potansiyel istismar materyalleri</b>ni aramak ve işaretlemek için benzer <b>görüntü karma yöntemleri</b> kullanan teknoloji devleri, ancak şirketin Bir gizlilik ipinde yürümeye çalışmak, şifrelemeyi zayıflatma konusundaki tartışmaları yenileyebilir, <b>dijital çağ</b>da <b>gizlilik ve polislik </b>konusunda uzun süredir devam eden bir çekişmeyi tırmandırabilir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>New York Times</b>, 2019 yılındaki bir soruşturmada, 2018'de<b> cinsel istismar</b>a uğrayan 45 milyon <b>çevrimiçi fotoğraf ve videonun</b> rapor edildiğini ve bunların yaklaşık üçte ikisini <b>Facebook Messenger</b>'ın oluşturduğunu ve Facebook'un bir bütün olarak %90'dan sorumlu olduğunu ortaya koydu.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Yaklaşan değişiklikler aynı zamanda, <b>Facebook</b>'un sahibi olduğu <b>WhatsApp</b> ile birlikte, şifrelemeyi <b>kasıtlı olarak zayıflatma </b>ve sistemlerini <b>arka kapıya açma</b> çabalarına sürekli olarak direnen bir şirket için bir nevi yüz ifadesine işaret ediyor. Bununla birlikte, <b>Reuters </b>geçen yıl, <b>ABD Federal Soruşturma Bürosu</b>'nun (<b>FBI</b>) bunun <b>soruşturmaları engelleyeceği</b>ne dair endişelerini dile getirmesinin ardından şirketin 2018'de kullanıcıların tam yedeklemelerini <b>iCloud</b>'a şifreleme planlarından vazgeçtiğini bildirdi.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Electronic Frontier Foundation</b>, "<b><i><u>Çocuk istismarı ciddi bir sorun ve Apple, bununla mücadele etmek için gizliliği koruyan duruşunu büken ilk teknoloji şirketi değil. Ancak bu seçim, genel kullanıcı gizliliği için yüksek bir bedelle gelecek.</u></i></b>" dedi. (EFF) yaptığı açıklamada, <b>Apple</b>'ın hamlesinin şifreleme korumalarını kırabileceğini ve daha geniş<b> suistimal</b>lere kapı açabileceğini belirtti.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">"<b>Apple</b>'ın oluşturduğu <b>dar arka kapı</b>yı genişletmek için gereken tek şey, ek içerik türleri aramak için <b>makine öğrenimi </b>parametrelerinin genişletilmesi veya yalnızca çocukların değil, <b>herkesin hesaplarının taranması</b> için yapılandırma bayraklarının ince ayarının yapılmasıdır.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>CSAM'ın </b>çabaları,<b> iOS 15</b> ve <b>macOS Monterey</b>'in bir parçası olarak önümüzdeki aylarda <b>ABD</b>'de kullanıma sunulacak, ancak<b> uluslararası olarak sunulup sunulmayacağı </b>veya ne zaman sunulacağı henüz belli değil. <b>Aralık 2020</b>'de <b>Facebook</b>, Avrupa komisyonunun <b>e-gizlilik</b> yönergesinde yapılan ve <b>çocuklara yönelik cinsel istismar </b>görüntüleri ve diğer yasa dışı içerikleri kullanıcılar olmadan taramayı etkin bir şekilde yasaklayan<b> e-gizlilik yönergesi</b>nde yapılan son değişikliklere yanıt olarak <b>Avrupa</b>'daki bazı çocuk istismarı tespit araçlarını kapatmak zorunda kaldı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p><a href="https://thehackernews.com/2021/08/apple-to-scan-every-device-for-child.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-4589643534343998262021-08-06T01:33:00.001-07:002021-08-06T01:33:44.307-07:00VMware, Birden Fazla Ürünü Etkileyen Kritik Hataları Düzeltmek için Yamalar Çıkarıyor<p> <</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkac00Y2mXcw9XwWfv_Bb44HlklRR4l8kaU2551otuaq7Q5GKn6F1wMFNRIzWOYuLNTHtTYpc93ZBmOtuq6nJhc1wPCcuBCffLDWL3DQ0Vdy5eoC1tshd-FXgkY1iOP81qLBR_LDeSnWU/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="381" data-original-width="724" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkac00Y2mXcw9XwWfv_Bb44HlklRR4l8kaU2551otuaq7Q5GKn6F1wMFNRIzWOYuLNTHtTYpc93ZBmOtuq6nJhc1wPCcuBCffLDWL3DQ0Vdy5eoC1tshd-FXgkY1iOP81qLBR_LDeSnWU/s16000/image.png" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><br /></div><b>VMware</b>, <b>gizli bilgilere erişim </b>sağlamak için kullanılabilecek kritik bir<b> güvenlik açığı</b>nı gidermek için birden fazla ürün için <b>güvenlik güncellemeleri</b> yayınladı.<p></p><h4 style="text-align: left;"><br />CVE-2021-22002 (CVSS puanı: 8.6) ve CVE-2021-22003 (CVSS puanı: 3.7) olarak izlenen kusurlar, VMware Workspace One Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation'ı (vRA) etkiler. , VMware Cloud Foundation ve vRealize Suite Lifecycle Manager.</h4><p>CVE-2021-22002, <b>VMware Workspace One Access</b> ve<b> Identity Manager</b>'ın "/cfg" web uygulamasına ve tanılama <b>uç noktaları</b>na bir ana bilgisayar üstbilgisini kurcalayarak <b>443 numaralı bağlantı noktası </b>üzerinden erişilmesine nasıl izin verdiğiyle ilgili bir sorunla ilgilidir.</p><p><br /></p><p>Şirket, danışma belgesinde, "<b>443 numaralı bağlantı noktası</b>na ağa erişimi olan <b>kötü niyetli</b> bir aktör, /cfg web uygulamasına erişimi kolaylaştırmak için ana bilgisayar başlıklarını değiştirebilir, ayrıca /cfg tanılama<b> uç noktaları</b>na <b>kimlik doğrulaması</b> olmadan erişebilir" dedi. <b>Trendyol</b>'dan <b>Süleyman Bayır</b>, kusuru bildirdiği için ödüllendirldi..</p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOEMS90UxDMhnViuUVUwoTJbdOGPLaFyNc1ZmXNGlVZ0tITsQPx_aF8SUH3MxIog1x4cKHE0S9SBmdHI13ApQ6PhzYrEd6HlmcKBL6qqmTADVlPb7uLjsOfrwYHRdflvUbsQRGCApEQjY/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="632" data-original-width="745" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOEMS90UxDMhnViuUVUwoTJbdOGPLaFyNc1ZmXNGlVZ0tITsQPx_aF8SUH3MxIog1x4cKHE0S9SBmdHI13ApQ6PhzYrEd6HlmcKBL6qqmTADVlPb7uLjsOfrwYHRdflvUbsQRGCApEQjY/s16000/image.png" /></a></div><br /><br /><p></p><p>Ayrıca <b>VMware </b>tarafından, <b>7443 numaralı bağlantı noktası</b>nda yanlışlıkla açıkta kalan bir <b>oturum açma arabirimi</b> aracılığıyla <b>VMware Workspace One Access</b> ve <b>Identity Manager</b>'ı etkileyen bir bilginin açığa çıkaran bir <b>güvenlik açığı</b> da ele alınmaktadır. hedef hesap için kilitleme ilkesi yapılandırmasına ve <b>parola </b>karmaşıklığına bağlı olarak pratik bir çözüm olabilir veya olmayabilir."</p><p><br /></p><p><b>En son sürüm</b>e yükseltme yapamayan müşteriler için <b>VMware</b>, CVE-2021-22002 için <b>vRA </b>cihazlarını çevrimdışına almadan bağımsız olarak dağıtılabilen bir <b>geçici çözüm</b> <b>komut dosyası </b>sunuyor. Şirket, "Geçici çözüm, <b>vIDM</b>'nin yapılandırma sayfasını çözme yeteneğini devre dışı bırakıyor. Bu uç nokta <b>vRA 7.6 </b>ortamlarında kullanılmaz ve işlevsellik üzerinde herhangi bir etkiye neden olmaz" dedi.</p><p><br /></p><p><a href="https://thehackernews.com/2021/08/vmware-issues-patches-to-fix-critical.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p><p><br /></p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-48030081246693248372021-07-30T00:53:00.003-07:002021-07-30T00:55:45.743-07:00Sahte Çağrı Merkezleri, Kullanıcıları Fidye Yazılımı ve Data-Steeler Yüklemeleri İçin Kandırıyor<p style="text-align: justify;"> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLmp-Q44tV075w2WyXSNBRY0y-oPFcz5icqS8f0TPk_wug4Ga1Nn8HGkcD3BmK7_g__zdk1TZUYCliHYoZorTnMH5ITSYtFpXcIevoNzQ-kD917rfqUFyIcp1yfcdAFkMUuCFfSgC3Aqg/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="379" data-original-width="725" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLmp-Q44tV075w2WyXSNBRY0y-oPFcz5icqS8f0TPk_wug4Ga1Nn8HGkcD3BmK7_g__zdk1TZUYCliHYoZorTnMH5ITSYtFpXcIevoNzQ-kD917rfqUFyIcp1yfcdAFkMUuCFfSgC3Aqg/s16000/image.png" /></a></div><div style="text-align: justify;"><br /></div><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Sahte çağrı merkezlerini kullanan kötü niyetli bir <b>kampanyanın</b>, kurbanlarını <b>veri hırsızlığı</b> yapabilen <b>kötü amaçlı yazılım</b>ları indirmeleri ve <b>virüs</b>lü sistemlere <b>fidye yazılımı</b> dağıtmaları için kandırdığı tespit edildi.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">"<b>BazaCall</b>" olarak adlandırılan saldırılar, <b>sahte UR</b>L'lere ve kötü amaçlı yazılım yüklü belgelere dayanan geleneksel <b>sosyal mühendislik </b>tekniklerinden kaçınarak, hedeflenen kullanıcılara belirli bir arama yapmadıkça gelecek bir abonelik ücretini bildiren<b> e-posta</b> iletileri gönderen <b>vishing</b> benzeri bir yöntem kullanıyor.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Alıcıları numarayı aramaları için kandırarak, şüphelenmeyen kurbanları <b>sahte çağrı merkezleri</b>ndeki gerçek insan operatörlerle bağlantı kurmalarını sağlar ve daha sonra onlara <b>BazaLoader kötü amaçlı yazılım</b>ını indirme talimatlarını verir.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>BazaLoader</b>, <b>fidye yazılımları </b>ve diğer kötü amaçlı yazılımları dağıtmak ve mağdur sistemlerden <b>hassas veri</b>leri çalmak dahil olmak üzere,<b> virüslü bilgisayar</b>lara çeşitli türlerde <b>kötü amaçlı program</b>lar yükleme yeteneğine sahip bir <b>C++ </b>indirici kötü amaçlı yazılımdır. İlk olarak Nisan 2020'de gözlemlenen <b>BazaLoader </b>kampanyaları, birden fazla<b> tehdit aktörü</b> tarafından kullanıldı ve sıklıkla <b>Ryuk </b>ve <b>Conti fidye yazılımlar</b>ı da dahil olmak üzere yıkıcı kötü amaçlı yazılımlar için bir yükleyici görevi görüyor.</p><p style="text-align: justify;"><br /></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3QpGNWKqTWhJH8Ws7SnZPEppbrgqEDo5tP_FQdMcePSR4VjiNxxUlNdvIAPQdFB99whPjd0S1tE5LYzfoPzaRs2gdxFubST8er3crBXAWSQDrI7SoLASVA8GS0tb43kaxKYIa2tsNoz4/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="350" data-original-width="725" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3QpGNWKqTWhJH8Ws7SnZPEppbrgqEDo5tP_FQdMcePSR4VjiNxxUlNdvIAPQdFB99whPjd0S1tE5LYzfoPzaRs2gdxFubST8er3crBXAWSQDrI7SoLASVA8GS0tb43kaxKYIa2tsNoz4/s16000/image.png" /></a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><p></p><p style="text-align: justify;"><b>Microsoft 365 Defender Tehdit İstihbarat Ekibi</b> Perşembe günü yayınlanan bir raporda, "<b>BazaCall </b>tehdidinden kaynaklanan <b>saldırı</b>lar bir ağ içinde hızla hareket edebilir, kapsamlı veri sızması ve <b>kimlik bilgisi hırsızlığı</b> yapabilir ve <b>fidye yazılımı</b> ilk güvenlik açığından sonraki 48 saat içinde dağıtabilir." Dedi.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Kötü amaçlı yazılım</b>, ileti gövdesi içindeki bir <b>bağlantı veya belge </b>aracılığıyla dağıtılmadığından, yemler, saldırganların<b> kimlik avı</b> ve <b>kötü amaçlı yazılım</b> algılama yazılımlarından kaçmasına olanak tanıyan bir zorluk düzeyi ekler. Bu kampanya, <b>BazaLoader</b>'a bağlı <b>suçlular</b>ın çağrı merkezlerini - görünüşe göre ana dili İngilizce olmayan operatörler - <b>karmaşık bir saldırı zinciri</b>nin parçası olarak kullandıkları daha geniş bir eğilimin parçası.</p><p></p><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw77cf191kcNeMci611AO0UgR40Rn05qO5_HSoytroWBxTd8DmpIaGBOIZ4pW8ikKk2W1RdUgsVnkp2wsf2aL4J0cor3myUe9y7g8wsFrJ_dh4FC_HFp-IlZIQ1frhsZgY6Pq4k38zjyo/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="314" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw77cf191kcNeMci611AO0UgR40Rn05qO5_HSoytroWBxTd8DmpIaGBOIZ4pW8ikKk2W1RdUgsVnkp2wsf2aL4J0cor3myUe9y7g8wsFrJ_dh4FC_HFp-IlZIQ1frhsZgY6Pq4k38zjyo/s16000/image.png" /></a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><p></p><p style="text-align: justify;">Bu Mayıs ayının başlarında, <b>Palo Alto Networks</b> ve <b>Proofpoint</b>, sahte e-kitaplardan (World Books) ve film akışı abonelik hizmetlerinden (BravoMovies) yararlanan ve <b>BazaLoader </b>kötü amaçlı yazılımını içeren<b> hileli bir Excel elektronik tablosu </b>sunmak için web sitelerini bir atlama taşı olarak kullanan <b>ayrıntılı bir bulaşma mekanizması</b> ortaya çıkardı. </p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Araştırmacılar, "<b>BazaCall</b>'ın saldırı zincirinde yukarıda belirtilen uygulamalı klavye kontrolü yoluyla başka bir <b>insan unsurunun kullanılması</b>, bu tehdidi daha da <b>tehlikeli </b>ve geleneksel, <b>otomatik kötü amaçlı yazılım saldırıları</b>ndan daha kaçamak kılıyor" dedi.</p><p style="text-align: justify;"> "<b>BazaCall </b>kampanyaları, <b>alanlar arası optiğin </b>önemini ve karmaşık tehditlere karşı kapsamlı bir savunma oluşturmada olayları ilişkilendirme yeteneğini vurgulamaktadır."</p><p><br /></p><p><a href="https://thehackernews.com/2021/07/phony-call-centers-tricking-users-into.html" rel="nofollow" target="_blank">thehackersnews</a>'dan alntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-71285684995324525432021-07-28T05:09:00.005-07:002021-07-28T05:09:47.759-07:00Apple, Mac, iPhone ve iPad Cihazları için Acil Z-Day Hata Düzeltme Eki Yayınladı<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhKy4xdbHU2wF8fiRRZL5Tlfccqg1ifJvvU71k-3iYoqXiNGLaMKxbZo0Md9XQciyu3uKVrQ6PItdS0k21MBarQ2BsBNXb1GguHY37j2GRoMy5soCvX7pNzGYHZn52KZmf0_E6qu1bTEk/" style="margin-left: 1em; margin-right: 1em;"><img data-original-height="377" data-original-width="722" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhKy4xdbHU2wF8fiRRZL5Tlfccqg1ifJvvU71k-3iYoqXiNGLaMKxbZo0Md9XQciyu3uKVrQ6PItdS0k21MBarQ2BsBNXb1GguHY37j2GRoMy5soCvX7pNzGYHZn52KZmf0_E6qu1bTEk/s16000/image.png" /></a></div><br /><p></p><p><br /></p><p><br /></p><p style="text-align: justify;"><b>Apple </b>Pazartesi günü <b>iOS, iPadOS</b> ve <b>macOS </b>için aktif olarak istismar edilmiş olabileceğini söylediği <b>Z-Day</b> açığını gidermek için acil bir <b>güvenlik güncellemesi </b>yayınladı ve bu, <b>Apple</b>'ın bu yılın başından bu yana yamaladığı bu tür on üçüncü <b>güvenlik açığı</b>ydı.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Şirketin <b>iOS 14.7</b>,<b> iPadOS 14.7</b> ve <b>macOS Big Sur 11.</b>5'i genel kullanıma sunmasının ardından bir haftadan kısa bir süre sonra gelen güncellemeler, yönetim için bir çekirdek uzantısı olan <b>IOMobileFrameBuffer</b> bileşenindeki bir bellek bozulması sonucunda ortaya çıkan çekirdek ayrıcalıklarıyla <b>rastgele kod yürütme</b>ye imkan veren açığı <b>Z-Day</b> acil güvenlik güncellemesi ile düzeltti. </p><p><br /></p><p>Şirket, "bu sorunun aktif olarak <b>istismar edilmiş </b>olabileceğinin" farkında olduğunu belirterek, sorunu <b>iyileştirilmiş bellek kullanımı</b>yla ele aldığını söyledi. Tipik olarak, <b>güvenlik açığı</b>nın ek saldırılar için silahlanmasını önlemek adına kusurla ilgili ek ayrıntılar açıklanmadı. <b>Apple</b>, <b>güvenlik açığı</b>nı keşfedip bildirdiği için anonim bir araştırmacıya ödül verdi.</p><p><br /></p><p><a href="https://thehackernews.com/2021/07/apple-releases-urgent-0-day-bug-patch.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-58429847782326638912021-06-28T05:51:00.001-07:002021-06-28T05:53:52.183-07:00Zyxel Güvenlik Duvarları ve VPN'ler Aktif Siber Saldırı Altında.<p></p><div style="text-align: justify;"> </div><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOnMCLmouZkIV21XBx8rNWLACMOOU58th_lSW75mZL_J6K-Bb9Rq4RTQuqsvMGxvzRbn4e2tFMD853AqmJ-IoRHscrvvQM7UH0-JLPZ1a0TvnomWxrrmBKX7a0NUXDcQ0KwSjP4aQINX8/s728/zyxel-firewall-vpn-hacking.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOnMCLmouZkIV21XBx8rNWLACMOOU58th_lSW75mZL_J6K-Bb9Rq4RTQuqsvMGxvzRbn4e2tFMD853AqmJ-IoRHscrvvQM7UH0-JLPZ1a0TvnomWxrrmBKX7a0NUXDcQ0KwSjP4aQINX8/s16000/zyxel-firewall-vpn-hacking.jpg" /></a></div><div style="text-align: justify;"><br /></div><p></p><p style="text-align: justify;"><b><br /></b></p><p style="text-align: justify;"><b><br /></b></p><p style="text-align: justify;"><b>Tayvanlı </b>ağ ekipmanı şirketi <b>Zyxel</b>, müşterilerinin <b>güvenlik duvarı</b> ve <b>VPN </b>sunucuları gibi güvenlik ürünlerinin "küçük bir alt kümesini" hedef alan devam eden bir <b>siber saldırı </b>konusunda uyarıyor.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Saldırıları "<b>sofistike bir tehdit aktörü</b>ne" bağlayan firma, saldırıların,<b> uzaktan yönetim</b> veya <b>SSL VPN</b>'in etkinleştirildiği cihazları, yani yerinde <b>ZLD bellenimi</b> çalıştıran <b>USG/ZyWALL</b>, <b>USG FLEX</b>, <b>ATP </b>ve <b>VPN </b>serilerini ayırdığını kaydetti.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Zyxel</b>, Twitter'da paylaşılan bir e-posta mesajında: "<b>Tehdit aktörü</b> bir cihaza <b>WAN </b>aracılığıyla erişmeye çalışır; başarılı olursa, <b>kimlik doğrulamasını atlar</b> ve cihazın yapılandırmasını değiştirmek için <b>'zyxel_slIvpn</b>', '<b>zyxel_ts</b>' veya <b>'zyxel_vpn_test</b>' gibi bilinmeyen kullanıcı hesaplarıyla <b>SSL VPN</b> tünelleri kurar," diye belirtti.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSl0ZvvhyU0B1dqOHYdImVbWjUK1biWERtLJNKHQR_1BLBNyaGR9fcuLg6PnKnzBdeaXFNdE6_my0NhwexpMk71b2U3F-ttkxEVjuBPdlVbzrm9sUXeXdnkSkSs-viZf6_OYvyw1prBq4/s728/hacking.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="657" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSl0ZvvhyU0B1dqOHYdImVbWjUK1biWERtLJNKHQR_1BLBNyaGR9fcuLg6PnKnzBdeaXFNdE6_my0NhwexpMk71b2U3F-ttkxEVjuBPdlVbzrm9sUXeXdnkSkSs-viZf6_OYvyw1prBq4/s16000/hacking.jpg" /></a></div><div style="text-align: justify;"><br /></div><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Yazıldığı gibi, saldırıların <b>Zyxel</b> cihazlarındaki önceden bilinen güvenlik açıklarından yararlanıp yararlanmadığı veya sistemleri ihlal etmek için <b>sıfır gün kusuru</b>ndan yararlanıp yararlanmadığı hemen bilinmiyor. Ayrıca <b>saldırının ölçeği ve etkilenen kullanıcı sayısı</b> da belirsiz.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Saldırı yüzeyini azaltmak için şirket, müşterilere <b>WAN</b>'dan <b>HTTP/HTTPS</b> hizmetlerini devre dışı bırakmalarını ve yalnızca güvenilir konumlardan uzaktan erişim sağlamak için bir kısıtlı <b>coğrafi IP listesi</b> uygulamalarını tavsiye ediyor.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Bu yılın başlarında, <b>Zyxel</b>, bir saldırgan tarafından <b>yönetici ayrıcalıkları</b>yla <b>oturum açmak</b> ve <b>gizliliği, bütünlüğü ve güvenliği tehlikeye atmak</b> için kötüye kullanılabilecek sabit kodlanmış bir kullanıcı hesabını "zyfwp" kaldırmak için belleniminde kritik bir <b>güvenlik açığını </b>yamaladı. .</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1rHuDYFZq0OkXYOZiXl9n6zvNS-exQvf8qsHww9k3Kgyz8OCrBPwolmSvFuJ3ShLCgsXN9LU5HDlfqgNvT8EN4n8MxApZ5McIatIvBWU8yZdvwsIXuDZCxjUG7dHCCmtJclFLZdYylS4/s728/cyberattack.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="364" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1rHuDYFZq0OkXYOZiXl9n6zvNS-exQvf8qsHww9k3Kgyz8OCrBPwolmSvFuJ3ShLCgsXN9LU5HDlfqgNvT8EN4n8MxApZ5McIatIvBWU8yZdvwsIXuDZCxjUG7dHCCmtJclFLZdYylS4/s16000/cyberattack.jpg" /></a></div><div style="text-align: justify;"><br /></div><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Gelişme, kurumsal <b>VPN</b>'lerin ve diğer <b>ağ cihazları</b>nın, kurumsal ağlara yeni yollar bulmayı amaçlayan bir dizi kampanyada <b>saldırganlar</b>ın en büyük hedefi haline gelmesiyle ortaya çıktı ve tehdit aktörlerine <b>ağ üzerinde yanal olarak hareket etme ve casusluk ve casusluk için hassas istihbarat toplama yeteneği verdi.</b> </p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><a href="https://thehackernews.com/2021/06/watch-out-zyxel-firewalls-and-vpns.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</p><p style="text-align: justify;"><br /></p>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0tag:blogger.com,1999:blog-4491276832420458502.post-65089300626834572192021-06-18T06:28:00.000-07:002021-06-18T06:28:02.223-07:00Google Yazılım Tedarik Zinciri Saldırılarını Önlemek İçin Yeni Bir Framework Yayınladı<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcv4diT0J56eAIbpii7PzYbSKl2I60b4pHaqcJIZwwQPfDkRL1zyFNJQgsJuOWaIK01HF76kFAZDlKR2Luq2QZBtvTFIzQrX8xuHX7sZ0YMrbkYL7Y_zfz0BUs-4QeXpegAAEn_krA8JU/s728/software-developer.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcv4diT0J56eAIbpii7PzYbSKl2I60b4pHaqcJIZwwQPfDkRL1zyFNJQgsJuOWaIK01HF76kFAZDlKR2Luq2QZBtvTFIzQrX8xuHX7sZ0YMrbkYL7Y_zfz0BUs-4QeXpegAAEn_krA8JU/s16000/software-developer.jpg" /></a></div><br /><p></p><div><b>SolarWinds </b>ve <b>Codecov </b>güvenlik olaylarının ardından <b>yazılım tedarik zinciri saldırıları</b> bir endişe kaynağı olarak ortaya çıktığından, <b>Google</b>, yazılım paketlerinin bütünlüğünü sağlamak ve <b>yetkisiz değişiklik</b>leri önlemek için bir çözüm önermekte.</div><div><br /></div><div><br /></div><div>"<b>Yazılımlar için Tedarik Zinciri Düzeyleri</b>" (<b>SLSA </b>ve "<b>salsa</b>" olarak telaffuz edilir) olarak adlandırılan <b>uçtan uca</b> çerçeve, <b>yazılım geliştirme</b> ve dağıtım hattını - yani kaynak ➞ inşa ➞ yayınlama <b>iş akışı</b>nı - güvence altına almayı ve <b>tehdit</b>leri azaltmayı amaçlar. zincirdeki her bağlantıda kaynak kodun, yapı platformunun ve <b>yapı deposu</b>nun kurcalanmasından kaynaklanır.</div><div><br /></div><div><b>Google</b>, <b>SLSA</b>'nın, <b>kodun kaynağı</b>nı d<b>oğrulayan ve dağıtılan</b> üretim <b>yazılım</b>ının uygun şekilde gözden geçirildiğini ve yetkilendirildiğini doğrulamak için <b>kod kimliği</b>ni uygulayan bir dizi denetim aracı olan Borg için <b>İkili Yetkilendirme</b> adlı kendi dahili uygulama mekanizmasından ilham aldığını söyledi.</div><div><br /></div><div>G<b>oogle Açık Kaynak Güvenlik Ekibi</b>'nden Kim Lewandowski ve <b>Borg </b>Ekibi için <b>İkili Program Yetkilendirmesi</b>nden Mark Lodato, "Mevcut durumunda, <b>SLSA</b>, endüstri konsensüsüyle oluşturulmuş, aşamalı olarak uyarlanabilir bir <b>güvenlik yönergeleri dizisi</b>dir" dedi.</div><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvTZjxJ-TUQ2t6HXvt9gI_BCJZoZtpN8bNxO3AEnNRPtttqfTSCzd23k6YIEtVheqASjI_n4_X1XQC8X1GbyzrDevf9bDA4WAT6yvOE3WQv3nSV-0-wqo8LRTCnCZU_Bx_H9yRZUu3IRM/s728/code-dependencies.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="442" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvTZjxJ-TUQ2t6HXvt9gI_BCJZoZtpN8bNxO3AEnNRPtttqfTSCzd23k6YIEtVheqASjI_n4_X1XQC8X1GbyzrDevf9bDA4WAT6yvOE3WQv3nSV-0-wqo8LRTCnCZU_Bx_H9yRZUu3IRM/s16000/code-dependencies.jpg" /></a></div><br /><div><br /></div><div>"Son haliyle, <b>SLSA</b>, uygulanabilirliği açısından en iyi uygulamalar listesinden farklı olacaktır: belirli bir pakete veya yapı platformuna '<b>SLSA sertifikası</b>' vermek için ilke motorlarına beslenebilecek denetlenebilir <b>meta verilerin </b>otomatik olarak oluşturulmasını destekleyecektir."</div><div><br /></div><div><b>SLSA </b>çerçevesi, <b>uçtan uca yazılım tedarik zinciri </b>bütünlüğü vaat eder ve hem artımlı hem de eyleme geçirilebilir olacak şekilde tasarlanmıştır. <b>SLSA 4</b>, yazılımın uygunsuz bir şekilde kurcalanmadığına dair yüksek derecede güven sunarken, ilerici <b>yazılım güvenliği </b>gelişmişliğinin dört farklı seviyesinden oluşur.</div><div><br /></div><div><div><ul style="text-align: left;"><li><b>SLSA 1</b> — Oluşturma sürecinin tamamen komut dosyasına yazılmasını/otomatikleştirilmesini ve kaynak oluşturmasını gerektirir</li></ul><ul style="text-align: left;"><li><b>SLSA 2</b> — Sürüm denetimi ve kimliği doğrulanmış kaynak oluşturan barındırılan bir derleme hizmetinin kullanılmasını gerektirir</li></ul><ul style="text-align: left;"><li><b>SLSA 3</b> — Kaynağın denetlenebilirliğini ve kaynağın bütünlüğünü garanti etmek için kaynak ve yapı platformlarının belirli standartları karşılamasını gerektirir</li></ul><ul style="text-align: left;"><li><b>SLSA 4</b> — Tüm değişikliklerin iki kişilik bir incelemesini ve hermetik, tekrarlanabilir bir oluşturma sürecini gerektirir</li></ul></div></div><div><br /></div><div><b>Lewandowski </b>ve <b>Lodato</b>, "Daha yüksek <b>SLSA </b>seviyeleri, <b>yapı platformu</b> için daha güçlü güvenlik kontrolleri gerektirir, bu da uzlaşmayı ve kalıcılık kazanmayı <b>daha zor hale getirir</b>," diye belirttiler.</div><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL_cJ3GzO32m0KiKCYXLxDmN9BktZbFfTIIsNXW7GhcW6K-xgZSMyYnAMkyL7-ASDffo4XRw_Kifr8paW9e6HwEQ_HdxANwWcjbXUEO5hvHShaXXxwexKdN29Ao26_H2cOFnPDGsy31eg/s728/software.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="374" data-original-width="728" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL_cJ3GzO32m0KiKCYXLxDmN9BktZbFfTIIsNXW7GhcW6K-xgZSMyYnAMkyL7-ASDffo4XRw_Kifr8paW9e6HwEQ_HdxANwWcjbXUEO5hvHShaXXxwexKdN29Ao26_H2cOFnPDGsy31eg/s16000/software.jpg" /></a></div><div><b>SLA 4</b> ideal son durumu temsil ederken, daha <b>düşük seviyeler</b> artımlı bütünlük garantileri sağlar ve aynı zamanda<b> kötü niyetli</b> aktörlerin uzun süreler boyunca ihlal edilmiş bir geliştirici ortamında gizlenmesini zorlaştırır.</div><br /><div>Duyuruyla birlikte <b>Google</b>, karşılanması gereken<b> Kaynak ve Yapı gereksinimleri</b> hakkında ek ayrıntıları paylaştı ve ayrıca endüstriyi sistemi standartlaştırmaya ve <b>SLSA</b>'nın uzun vadede ele almayı umduğu belirli tehditleri ayrıntılandıran bir<b> tehdit modeli </b>tanımlamaya çağırıyor. .</div><div><br /></div><div>Şirket, "Çoğu proje için en yüksek <b>SLSA</b> seviyesine ulaşmak zor olabilir, ancak daha düşük <b>SLSA</b> seviyeleri tarafından tanınan artımlı iyileştirmeler, <b>açık kaynak ekosistemi</b>nin güvenliğini arttırmaya yönelik uzun bir yol kat edecek" dedi.</div><div><br /></div><div><a href="https://thehackernews.com/2021/06/google-releases-new-framework-to.html" rel="nofollow" target="_blank">thehackernews</a>'dan alıntıdır.</div>BG-Tekhttp://www.blogger.com/profile/16692959179874256153noreply@blogger.com0