Haftanın incelemesi: Kritik VMware vCenter Server hataları düzeltildi, Apple iOS 18’i yayınladı


Haftanın özeti

İşte geçen haftanın en ilgi çekici haber, makale, röportaj ve videolarından bazılarının özeti:

Kritik VMware vCenter Server hataları düzeltildi (CVE-2024-38812)
Broadcom, özel olarak hazırlanmış bir ağ paketi gönderilerek tetiklenebilen ve uzaktan kod yürütülmesine (CVE-2024-38812) veya ayrıcalık yükseltmesine (CVE-2024-38813) yol açabilen VMware vCenter Server’ı etkileyen iki güvenlik açığı için düzeltmeler yayınladı.

Apple, güvenlik ve gizlilik iyileştirmeleriyle iOS 18’i yayınladı
Apple, iPhone’larını çalıştıran işletim sisteminin en son önemli yinelemesi olan iOS 18’i piyasaya sürdü. Birçok yeni özellik ve hoş özelleştirme seçeneklerinin yanı sıra iOS 18, kullanıcıların güvenliğini ve gizliliğini iyileştirmek için çeşitli değişiklikler getiriyor.

Siber güvenlik ile operasyonel verimlilik arasında denge kurmak
Bu Help, Net Security röportajında, eski CISO ve kitap yazarı Michael Oberlaender, güvenlik ile operasyonel verimlilik arasında doğru dengeyi nasıl kuracağınızı ele alıyor.

Etkili güvenlik programı değerlendirmesi için temel ölçütler
Bu Help Net Security röportajında, Pentera Araştırma ve Siber Güvenlik Başkan Yardımcısı Alex Spivakovsky, güvenlik programlarının başarısını değerlendirmek için gerekli ölçütleri ele alıyor.

CrowdSec: Kalabalık kaynaklı koruma sunan açık kaynaklı güvenlik çözümü
Crowdsec, kötü amaçlı IP’lere karşı kitle kaynaklı koruma sağlayan açık kaynaklı bir çözümdür.

Yazılım bağımlılıklarındaki savunmasız kodu tespit etmek göründüğünden daha karmaşıktır
Help Net Security röportajında, Endor Labs güvenlik araştırmacısı CISSP Henrik Plate, AppSec ekiplerinin yazılım bağımlılıklarındaki güvenlik açıklarını belirlemede karşılaştıkları karmaşıklıkları ele alıyor.

İnsan olmayan kimliklerin yaygınlaşması
Entro Security’nin Siber Güvenlikte İnsan Olmayan Kimlikler ve Sırların 2025 Durumu raporuna göre, insan olmayan kimliklerin (İHK) %97’si aşırı ayrıcalıklara sahip, bu da yetkisiz erişimi artırıyor ve saldırı yüzeyini genişletiyor.

Görsel korsanlığının artan tehlikesi ve buna karşı nasıl korunulur
Help Net Security röportajında, Rain Technology CEO’su Robert Ramsey, görsel saldırıların artan tehdidini, geleneksel siber güvenlik önlemlerini nasıl aştığını ve değiştirilebilir gizlilik ekranları gibi fiziksel engellerin önemini ele alıyor.

EchoStrike: Algılanamayan ters kabuklar oluşturun, işlem enjeksiyonu gerçekleştirin
EchoStrike, Windows sistemlerinde algılanamayan ters kabuklar oluşturmak ve işlem enjeksiyonu gerçekleştirmek için tasarlanmış açık kaynaklı bir araçtır.

Uyumluluk çerçeveleri ve GenAI: Güvenlik standartlarının Vahşi Batısı
Bu Help Net Security röportajında, SplxAI CEO’su Kristian Kamber, GenAI için güvenlik zorluklarının geleneksel yazılımlardan nasıl farklı olduğunu tartışıyor. Öngörülebilir yazılımların aksine, GenAI dinamik, gelişen tehditler ortaya çıkarır ve savunma ve uyumluluk için yeni stratejiler gerektirir.

Kötü amaçlı yazılım dağıtan sahte insan doğrulama sayfalarıyla hedef alınan Windows kullanıcıları
Güvenlik araştırmacıları bir süredir, Windows kullanıcılarını yanlışlıkla kötü amaçlı yazılım yüklemeye yönlendiren sahte insan doğrulama sayfaları konusunda uyarılarda bulunuyor.

Bu kritik Ayrıcalıklı Parolalar için Güvenlik Koruması kimlik doğrulama atlama açığını (CVE-2024-45488) düzeltin
Araştırmacılar, One Identity’nin Ayrıcalıklı Parolalar İçin Koruma (SPP) özelliğini etkileyen ve saldırganların sanal cihaza tam yönetim erişimi elde etmesine olanak tanıyabilecek kritik bir kimlik doğrulama atlama güvenlik açığı olan CVE-2024-45488 hakkında teknik ayrıntıları yayınladı.

FBI, Flax Typhoon’u botnet’ini terk etmeye zorladı
Çin devlet destekli tehdit grubu Flax Typhoon’un işlettiği bir botnet’in kolluk kuvvetleri tarafından etkisiz hale getirildiği ve grubun bu ağı terk ettiği FBI Direktörü Chris Wray tarafından Çarşamba günü doğrulandı.

Bilgisayar korsanları, özel muhasebe yazılımları aracılığıyla inşaat şirketlerine sızıyor
Huntress araştırmacıları, inşaat sektöründeki firmaların, Foundation muhasebe yazılımını çalıştıran ve internete açık sunucular üzerinden hacker’ların saldırısına uğradığı konusunda uyarıyor.

Hayalet: Suç iletişim platformu uluslararası kolluk kuvvetleri tarafından tehlikeye atıldı ve dağıtıldı
Avustralya Federal Polisi Salı günü yaptığı açıklamada, suçlular tarafından kullanılan bir diğer şifreli iletişim platformunun çökertildiğini ve iddia edilen planın arkasındaki kişinin tutuklandığını duyurdu.

Ivanti Cloud Services Appliance açığından yararlanan PoC açığı yayımlandı (CVE-2024-8190)
Ivanti Cloud Services Appliance (CSA) v4.6’daki bir işletim sistemi komut enjeksiyonu güvenlik açığı olan CVE-2024-8190 aktif olarak istismar ediliyor.

Microsoft, Void Banshee APT (CVE-2024-43461) tarafından istismar edilen ikinci 0 günlük açığı doğruladı
Microsoft, Windows’ta web sayfalarını görüntülemek için çeşitli uygulamalar tarafından kullanılan bir yazılım bileşeni olan Windows MSHTML’yi etkileyen bir sahtecilik güvenlik açığı olan CVE-2024-43461’in “Temmuz 2024’ten önce CVE-2024-38112 ile ilgili bir saldırı zincirinin parçası olarak istismar edildiğini” açıkladı.

Bot etkinliği nasıl tespit edilir ve durdurulur
Kötü bot trafiği her geçen yıl artmaya devam ediyor ve 2023’te tüm internet trafiğinin neredeyse üçte birini oluşturuyor.

Dijital cüzdanlar nasıl çalışır ve bunları güvenli bir şekilde kullanmak için en iyi uygulamalar
Bu Help Net Security videosunda, IEEE Kıdemli Üyesi Kayne McGladrey, dijital cüzdanları güvenli bir şekilde kullanmak için en iyi uygulamaları ele alıyor.

Açık kaynaklı yazılım bağımlılıklarındaki eğilimler ve tehlikeler
Endor Labs’a göre, açık kaynaklı bağımlılıklar veya yazılım paketlerindeki potansiyel güvenlik açıklarına ilişkin üst düzey bir bakış açısı, bağımlılık risklerine yönelik düzeltme maliyetlerinin tehlikeli derecede yüksek olmasına rağmen, işlev düzeyinde erişilebilirlik analizinin bu kritik alanda hâlâ en iyi değeri sunduğunu ortaya koyuyor.

Yapay zekada farklı gizlilik: Geliştiriciler için daha fazla sorun yaratan bir çözüm mü?
Güvenli AI modelleri için yapılan baskıda, birçok kuruluş farklı gizliliğe yöneldi. Ancak kullanıcı verilerini korumak için tasarlanmış araç, inovasyonu engelliyor mu?

Düzenleyici eylemlerin CISO raporlaması üzerindeki dalgalanma etkileri
Bu Help Net Security videosunda, YL Ventures İçerik Yöneticisi Sara Behar, siber güvenlik liderlerini ilgilendiren son düzenleyici eylemlerin ve yüksek profilli yasal olayların CISO raporlamasını nasıl etkilediğini ele alıyor.

Geleceğin siber güvenlik iş gücü çeşitli işe alım uygulamaları gerektiriyor
ISC2’ye göre, küresel siber güvenlik iş gücü açığı, bir önceki yıla göre %19 artışla, kuruluşları etkili bir şekilde güvence altına almak için tahmini 4,8 milyon profesyonele ihtiyaç duyularak yeni bir zirveye ulaştı.

Veri imhası ve siber hijyen: Kuruluşunuz içinde bir güvenlik kültürü oluşturma
Veri ihlallerine karşı bir savunma oluşturmak için, kuruluşların siber hijyenin geleneksel yöntemlerinin ötesine geçmeleri ve etki alanlarını, BT varlıklarının oluşturulmasından elden çıkarılmasına kadar veri korumasını yöneten politikaları içerecek şekilde genişletmeleri, hassas ve gizli verileri her aşamada korumaları gerekir.

Çok sayıda ve güvenli olmayan uzaktan erişim araçlarıyla boğuşan kuruluşlar
Claroty’ye göre kuruluşlar, aşırı uzaktan erişim talepleriyle, farklı düzeylerde güvenlik sağlayan çok sayıda araç kullanarak mücadele ediyor.

Yıkıma giden kapılar: Aşırı ayrıcalıklı hareketsiz hizmet hesapları
Hizmet hesapları genellikle aşırı ayrıcalıklıdır, unutulmuştur ve uygun parola güvenlik protokollerinden yoksundur. Bu bir zamanlar üretken olan hizmet hesaplarından bazıları zamanla uykuda kalır ve bu da onları tehdit aktörleri için uygun hedefler haline getirir.

İnsan IAM’ının ötesinde: Makine kimliklerinin yükselen dalgası
Kullanıcı hesaplarını yönetmenin en büyük baş ağrınız olduğu zamanları hatırlıyor musunuz? O zamanlar daha basitti. Bugün, makine kimlikleri denizinde boğuluyoruz ve yüzmeyi öğrenmenin zamanı geldi – ya da batma riskini göze almalısınız.

Siber güvenlik işleri şu anda mevcut: 18 Eylül 2024
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan bir rol seçkisi sunmak için piyasayı araştırdık. Şu anda mevcut olan siber güvenlik işlerinin bu haftalık seçkisine göz atın.

Artan kimlik güvenliği riskleri: Kuruluşların neden hemen harekete geçmesi gerekiyor?
Dijital kimliklerin yönetilmesine yönelik öncelik arttıkça, kuruluşlar ciddi kimlik güvenliği riskleriyle karşı karşıya kalıyor.

Haftanın yeni bilgi güvenliği ürünleri: 20 Eylül 2024
Geçtiğimiz haftanın en ilgi çekici ürünlerine bir göz atalım; aralarında Anecdotes, F5 Networks, Gcore, Rapid7, Strivacity ve Veritas Technologies’in sürümleri yer alıyor.



Source link