Siber güvenlik haberleriyle güncel kalın! Haftalık Siber Güvenlik Bültenimiz, siber güvenlik dünyasındaki en önemli güncellemelerin, trendlerin ve içgörülerin derlenmiş bir özetini sunar.
İster bir BT uzmanı, ister bir iş yöneticisi, isterse sadece çevrimiçi hayatınızı korumakla ilgilenen biri olun, bültenimiz sizi bilgilendirmek için tasarlanmıştır.
Siber güvenlik ekibimiz, en son ve en alakalı bilgileri aldığınızdan emin olmak için her baskıyı dikkatlice oluşturur. Güncel kalmak ve kendinizi siber tehditlere karşı korumak için hemen abone olun.
Tehditler
1. Telegram Kontrollü tRat Linux Sistemlerine Saldırıyor
Linux sistemlerini hedef alan tRat kötü amaçlı yazılımını kontrol etmek için Telegram mesajlaşma uygulamasını kullanan yeni bir tehdit aktörü kampanyası belirlendi. Bu kötü amaçlı yazılım, saldırganların keyfi komutlar yürütmesine ve tehlikeye atılmış makinelerden hassas verileri çalmasına olanak tanır. Kampanya, tehdit aktörlerinin kötü amaçlı faaliyetler için meşru platformları kullanma konusunda giderek artan karmaşıklığını vurgular.
Devamını oku
2. Sitting Ducks DNS Saldırısı 35.000 Alan Adını Ele Geçirdi
İlk olarak 2016’da bildirilen Sitting Ducks DNS saldırısı, yaklaşık 35.000 etki alanını ele geçirerek önemli bir tehdit olmaya devam ediyor. Bu saldırı, DNS altyapısındaki kusurları istismar ederek kötü amaçlı yazılım dağıtımına, kimlik avına ve veri hırsızlığına olanak sağlıyor. Infoblox ve Eclypsium’dan araştırmacılar, bu kritik güvenlik açığını gidermek için kolluk kuvvetleriyle iş birliği yapıyor.
Devamını oku
3. Sahte Google Authenticator Siteleri DeerStealer Kötü Amaçlı Yazılımını Yayıyor
Sahte Google Authenticator indirme sitelerinin DeerStealer kötü amaçlı yazılımını yaydığı yeni bir kötü amaçlı yazılım kampanyası keşfedildi. Bu aldatıcı web siteleri kullanıcıları kötü amaçlı dosyaları indirmeye kandırarak veri hırsızlığına ve olası sistem ihlaline yol açıyor.
Devamını oku
4. DevPopper: Geliştiricileri Hedef Alan Sosyal Mühendislik Saldırısı
DevPopper kampanyası, yazılım geliştiricilerini hedef alan karmaşık bir sosyal mühendislik saldırısıdır. Saldırganlar, güvenilir varlıkları taklit ederek geliştiricileri kötü amaçlı yazılımları indirmeye kandırmaktadır ve bu da geliştirme ortamlarında önemli güvenlik ihlallerine yol açabilir.
Devamını oku
5. Audi Q7 Satılık Araba Dolandırıcılığı Kötü Amaçlı Yazılım Sunuyor
Tehdit aktörlerinin kendilerini çevrimiçi Audi Q7 otomobil satıcısı olarak tanıttığı yeni bir dolandırıcılık ortaya çıktı. Aracı teslim etmek yerine, şüphesiz alıcılara kötü amaçlı yazılım yüklü dosyalar sağlıyorlar. Bu dolandırıcılık, çevrimiçi satıcıların gerçekliğini doğrulamanın önemini vurguluyor.
Devamını oku
Siber saldırı
1. Fresnillo PLC Siber Saldırıya Uğradı
Önde gelen değerli metal madenciliği şirketlerinden biri olan Fresnillo PLC, yakın zamanda önemli bir siber saldırı yaşadı. Olay operasyonları aksattı ve şirket, etkiyi araştırmak ve azaltmak için siber güvenlik uzmanlarıyla birlikte çalışıyor. Devamını oku: Fresnillo PLC Siber Saldırıya Uğradı
2. Bilgisayar Korsanları, Kötü Amaçlı Yazılım Sunmak İçin TryCloudflare Hizmetini Kötüye Kullanıyor
Siber suçlular, Xworm, AsyncRAT ve VenomRAT gibi Uzaktan Erişim Truva Atlarını (RAT’ler) dağıtmak için TryCloudflare Tüneli’ni giderek daha fazla kullanıyor. Saldırganlar, Cloudflare Tünellerinin geçici doğasını istismar ederek, geleneksel güvenlik önlemlerini aşan geçici altyapılar oluşturuyor. Devamını oku: Bilgisayar Korsanları Kötü Amaçlı Yazılım Yaymak İçin TryCloudflare Hizmetini Kötüye Kullanıyor
3. Specula Outlook C2 Kaydı
Specula adlı yeni bir tehdit aktörü grubu, komuta ve kontrol operasyonları için Outlook’un C2 kayıt defterini kullanarak tanımlandı. Bu yöntem, meşru Outlook trafiğiyle karışarak tespit edilmekten kaçınmalarına olanak tanır. Devamını oku: Specula Outlook C2 Kaydı
4. Proofpoint’in E-posta Koruma Hizmeti İstismar Edildi
Proofpoint’in e-posta koruma hizmetindeki kritik bir güvenlik açığı, milyonlarca sahte kimlik avı e-postası göndermek için istismar edildi. “EchoSpoofing” olarak adlandırılan saldırı, büyük markaları hedef aldı ve e-posta güvenlik protokollerindeki önemli güvenlik açıklarını vurguladı.Devamını oku: Proofpoint’in E-posta Koruma Hizmeti İstismar Edildi
5. VMware ESXi Kimlik Doğrulama Baypas Açığını Kullanan Fidye Yazılımı Çeteleri
Fidye yazılımı operatörleri, VMware’in ESXi hipervizörlerindeki kritik bir kimlik doğrulama atlama güvenlik açığından (CVE-2024-37085) yararlanıyor. Bu kusur, saldırganların tam yönetici izinleri elde etmesine olanak tanıyarak, sanal makineleri barındırmak için ESXi kullanan kuruluşlar için ciddi riskler oluşturuyor. Devamını oku: Fidye Yazılımı Çeteleri VMware ESXi Kimlik Doğrulama Baypas Açığını İstismar Ediyor
Güvenlik Açığı
1. SLUBStick Linux Güvenlik Açığı
Güvenlik araştırmacıları, saldırganların etkilenen sistemler üzerinde tam kontrol elde etmesine olanak sağlayabilecek, “SLUBStick” adlı Linux çekirdeğinde ciddi bir güvenlik açığı keşfettiler. Bu istismar tekniği, çekirdek belleğine keyfi okuma ve yazma erişimi elde etmek için bellek tahsis kusurlarından yararlanıyor ve 5.19 ve 6.2 dahil olmak üzere son Linux çekirdek sürümlerini etkiliyor. Güvenlik açığı, ayrıcalıksız kullanıcıların ayrıcalıklarını yükseltmesine ve potansiyel olarak kapsayıcı ortamlardan kaçmasına olanak sağlıyor. Kullanıcılara, bu riski azaltmak için güvenlik güncelleştirmelerini kullanılabilir hale gelir gelmez uygulamaları önerilir. Devamını oku:SLUBStick Linux Güvenlik Açığı
2. Microsoft Edge Güvenlik Açığı
Microsoft, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verebilecek ciddi bir doğrulama kusuru da dahil olmak üzere birden fazla güvenlik açığını gidermek için Edge tarayıcısı için kritik bir güvenlik güncelleştirmesi yayınladı. 1 Ağustos 2024’te yayınlanan güncelleştirme, 127.0.2651.86’dan önceki Microsoft Edge sürümlerindeki üç önemli güvenlik açığını düzeltiyor. Kullanıcıların bu riskleri azaltmak için tarayıcılarını en son sürüme güncellemeleri şiddetle tavsiye edilir. Devamını oku:Microsoft Edge Güvenlik Açığı
3. Bitdefender SSRF Güvenlik Açığı
Bitdefender’ın GravityZone Güncelleme Sunucusunda kritik bir güvenlik açığı keşfedildi ve bu durum kuruluşları sunucu tarafı istek sahteciliği (SSRF) saldırılarına maruz bırakabilir. CVE-2024-6980 olarak tanımlanan kusur, 10 üzerinden 9,2 CVSS puanı ile yüksek bir önem derecesine sahip. Bitdefender, güvenlik açığını gideren ürün sürümü 6.38.1-5 için otomatik bir güncelleme yayınladı. Etkilenen sürümleri kullanan kuruluşların sistemlerini derhal güncellemeleri şiddetle tavsiye edilir. Devamını oku:Bitdefender SSRF Güvenlik Açığı
4. Google Chrome Kritik Güvenlik Güncellemesi
Google, Chrome tarayıcısı için tarayıcı çökmelerine yol açabilecek ciddi bir kusuru ele alan kritik bir güvenlik güncellemesi yayınladı. Güncelleme, Chrome’u Windows ve Mac için 127.0.6533.88/89 ve Linux için 127.0.6533.88 sürümüne getiriyor. Bu güncelleme, ikisi harici bir araştırmacı tarafından bildirilen üç önemli güvenlik düzeltmesi içeriyor. Kullanıcıların bu güvenlik açıklarına karşı korunduklarından emin olmak için tarayıcılarını derhal güncellemeleri önerilir. Devamını oku:Google Chrome Kritik Güvenlik Güncellemesi
5. Birden Fazla SMTP Sunucusu Güvenlik Açığı
Birden fazla SMTP sunucusunun, saldırganların bu sunucuları kötü amaçlı faaliyetler için kullanmasına izin verebilecek kritik güvenlik açıklarına karşı savunmasız olduğu bulundu. Etkilenen SMTP sunucularını kullanan kuruluşlara, sistemlerini olası saldırılara karşı güvence altına almak için gerekli yamaları ve güncellemeleri uygulamaları önerilir. Devamını oku:Birden Fazla SMTP Sunucusu Güvenlik Açığı
6. Cisco’daki RADIUS Protokolü Güvenlik Açığı
Cisco aygıtlarındaki RADIUS protokol uygulamasındaki bir güvenlik açığı keşfedildi ve bu, saldırganların kimlik doğrulama mekanizmalarını atlatmasına olanak tanıyabilir. Cisco bu güvenlik açığını gidermek için güncellemeler yayınladı ve kullanıcıların sistemlerini korumak için bu güncellemeleri uygulamaları şiddetle tavsiye ediliyor. Devamını oku:Cisco’da RADIUS Protokolü Güvenlik Açığı
Diğer Haberler
1. DDoS Saldırısı Microsoft Azure Küresel Kesintisine Yol Açtı
30 Temmuz 2024’te Microsoft, Azure bulut hizmetlerini ve Microsoft 365 ürünlerini etkileyen önemli bir küresel kesinti yaşadı. Yaklaşık 10 saat süren olay, Dağıtılmış Hizmet Reddi (DDoS) saldırısı tarafından tetiklendi ve dünya çapındaki kullanıcıları etkiledi. Kesinti yaklaşık 11:45 UTC’de başladı ve 19:43 UTC’de çözüldü. Microsoft, ilk tetikleyicinin beklenmedik bir kullanım artışına neden olan, Azure Front Door (AFD) bileşenlerini ve Azure İçerik Dağıtım Ağı’nı (CDN) aşırı yükleyen ve aralıklı hatalara, zaman aşımlarına ve gecikme artışlarına yol açan bir DDoS saldırısı olduğunu doğruladı. Kaynak:DDoS Saldırısı Microsoft Azure Küresel Kesintisine Yol Açtı
2. DigiCert, DNS Doğrulama Hatası Sonrasında Binlerce Sertifikayı İptal Edecek
Önemli bir sertifika otoritesi olan DigiCert, Alan Denetimi Doğrulama hatası nedeniyle binlerce SSL/TLS sertifikasını iptal etmeye hazırlanıyor. Sorun, DNS tabanlı doğrulama sürecindeki bir gözetimden kaynaklandı ve alan doğrulamalarının yaklaşık %0,4’ünü etkiledi. Sorun, CNAME tabanlı alan doğrulaması için kullanılan rastgele değere alt çizgi önekinin dahil edilmemesinden kaynaklanıyordu ve CA/Tarayıcı Forumu (CABF) tarafından belirlenen yönergeleri ihlal ediyordu. Kaynak:DigiCert, DNS Doğrulama Hatası Sonrasında Binlerce Sertifikayı İptal Edecek