Microsoft, Zero-Day Yamalarını 2023’ten Beri Aktif Hale Getiriyor


Siber Suç, Dolandırıcılık Yönetimi ve Siber Suç, Olay ve İhlal Müdahalesi

Ayrıca: Europol Mobil Şifrelemeyi Kınadı; FBCS İhlali Mağdurlarının Sayısı Artıyor

Anviksha Daha Fazla (AnvikshaDevamı) •
11 Temmuz 2024

İhlal Özeti: Microsoft, 2023'ten Beri Etkin Olan Sıfır Gün Yamalarını Uyguladı
Resim: Shutterstock

Information Security Media Group her hafta dünya çapındaki siber güvenlik olaylarını ve ihlallerini topluyor. Bu hafta Microsoft ve Adobe yamalar yayınladı, Europol mobil şifrelemeye karşı çıktı, Japonya Kimsuky saldırıları konusunda uyardı, FBCS ihlali kurbanı sayısı arttı ve bir dolandırıcılık kampanyası Paris’teki Yaz Olimpiyatları’na sahte biletler teklif etti.

Ayrıca bakınız: Çoklu Bulut Güvenliğinin Altı Temel Gereksinimi

Microsoft Windows Zero-Day Açığını Düzeltiyor

Microsoft’un Temmuz Salı Yaması, aktif olarak istismar edilen iki sıfır-gün açığı da dahil olmak üzere 142 açık için güvenlik güncelleştirmeleri içeriyordu ve bunlardan birinin bilgisayar korsanları tarafından Ocak 2023 gibi erken bir tarihte istismar edilmiş olabileceği düşünülüyordu.

CVE-2024-38112 olarak izlenen bu kusur, bilgisayar korsanlarının kötü amaçlı bir web sitesini ziyaret etmek için Internet Explorer’ı açacak bir Windows Internet Kısayolu dosyası göndermesine izin verdi. Kusuru keşfeden Check Point araştırmacıları, saldırganların “IE’nin güvenli olmaması ve güncel olmaması nedeniyle birçok kötü şey yapabileceğini” söyledi. Microsoft, eski amiral gemisi tarayıcısını uzun zaman önce kullanımdan kaldırdı ancak bilgisayar korsanlarının büyük memnuniyetine rağmen bundan tam olarak kurtulamıyor gibi görünüyor.

Kusurdan faydalanan bilgisayar korsanları, işletim sistemini kötü amaçlı dosyayı açmak için modern bir tarayıcı yerine IE kullanmaya yönlendiren iki aşamalı bir hamleyle saldırılar gerçekleştirdi. İkinci numara, kurbanları bir PDF dosyası açtıklarına inandırmaktı “aslında, tehlikeli bir dosyayı indirip çalıştırıyorlar .hta Check Point, “Uygulama” dedi. Bir araştırmacı Dark Reading’e en az iki muhtemel farklı tehdit aktörünün Vietnam ve Türkiye’deki bireyleri hedef almak için bu açığı kullandığını söyledi. Kampanyanın gerisinde kalan bilgisayar korsanları, finansal ve kimlik bilgilerini ele geçirmek için kullanılan bir bilgi hırsızını düşürdü.

Redmond ayrıca saldırganların Microsoft sanal makine hipervizöründe sistem ayrıcalıkları elde etmek için kullanabilecekleri Hyper-V ayrıcalık yükseltme güvenlik açığı olan CVE-2024-38080’i de düzeltti.

Adobe, Birden Fazla Ürün İçin Kritik Yamalar Yayımladı

Adobe Salı günü Windows ve macOS’u etkileyen çeşitli kurumsal ürünlerdeki güvenlik kusurlarını ele alan kritik yamalar yayınladı. Şirket, Premiere Pro, InDesign ve Adobe Bridge’de yedi güvenlik açığı tespit etti ve kullanıcıları olası keyfi kod yürütme saldırılarını önlemek için yamaları hemen yüklemeye çağırdı.

Adobe Premiere Pro’da güvenilmeyen arama yolu güvenlik açığı var. Adobe InDesign bellek güvenliği sorunlarıyla karşı karşıya ve Adobe Bridge tamsayı taşması ve bant dışı okuma güvenlik açıklarından etkileniyor.

Adobe, bilinen herhangi bir istismarın olup olmadığını söylemedi.

Europol, Ev Yönlendirme Sorunlarına Çözüm Öneriyor

Europol, Avrupalıların ulusal sınırları geçerken mobil internet için yüklü miktarda para ödememesini sağlamayı amaçlayan adımların, suç amaçlı iletişimlerin dinlenmesini zorlaştırmak gibi beklenmeyen bir yan etkiye sahip olduğunu söyledi.

Polis koordinasyon ajansı, suçluların, bir telekomünikasyonun, müşterinin yerel şebekesi üzerinden çağrı, mesaj ve veri işlemesini, yabancı bir ülkenin şebekesi üzerinden işlemesini mümkün kılan Ev Yönlendirme politikasından yararlandığını söyledi.

İletişimler telekom tarafından şifrelendiğinde, yabancı ülkedeki polis, her iki ülke arasında bir kolluk kuvvetleri iş birliği anlaşması olmadığı sürece trafiği görüntüleyemez. Aksi takdirde polis, erişim elde etmek için sınır ötesi bir soruşturma emri sunmak zorundadır – bu süreç 120 güne kadar sürebilir, dedi Europol. Suçlular bunu anladılar ve üçüncü ülkelerden satın alınan SIM kartlarını kullanmaya başladılar, dedi.

Europol bir pozisyon belgesinde, telekomünikasyon şirketlerinin Ev Yönlendirme iletişimlerini rutin olarak şifrelemeden çıkarmayı düşünmeleri gerektiğini söyledi. Ya da bir alternatif olarak, telekomünikasyon şirketlerinin kolluk kuvvetlerinin bir şüphelinin iletişimlerinin içeriğini doğrudan talep etmesini mümkün kılmaları gerektiğini söyledi. “Ancak, başka bir Üye Devletteki hizmet sağlayıcı, ilgili kişi(ler)in farkına varacaktır; operasyonel olarak bu her zaman istenmeyebilir,” dedi Europol.

Japonya, Örgütleri Hedef Alan Kimsuky Saldırıları Konusunda Uyarıda Bulundu

Japonya Bilgisayar Acil Durum Müdahale Ekibi Koordinasyon Merkezi, Kuzey Koreli Kimsuky bilgisayar korsanlarının Japon kuruluşlarını hedef aldığı konusunda uyardı. Kimsuky, Kuzey Kore hükümeti için istihbarat toplamak amacıyla küresel saldırılar düzenleyen gelişmiş bir sürekli tehdit grubudur.

Son raporlar, Kimsuky’nin Kore’de CHM kötü amaçlı yazılımını dağıttığını gösteriyor. Microsoft’a ait bir formatta olan kötü amaçlı yazılım, HTML yardım sayfalarını görüntülemek için kullanılıyor. Kullanıcı bilgilerini sızdırmak ve tuş kaydı yapmak için kötü amaçlı komut dosyaları yürütüyor. En son kötü amaçlı yazılım çeşitleri, tespit edilmekten kaçınmak için karmaşık bir karartma kullanıyor.

FBCS İhlali Mağdurlarının Sayısı Artıyor

Pazartesi günü yayınlanan düzenleyici bir dosyaya göre, borç tahsilat ajansı Financial Business and Consumer Solutions’daki bir ihlal, potansiyel olarak 4 milyondan fazla kişinin bilgilerini ifşa etti. Pensilvanya şirketi, ihlali ilk olarak Şubat ayında keşfetti ve etkilenen kişi sayısını 2 milyon olarak bildirdi. Şubat ayında gerçekleşen ihlal, isimleri, doğum tarihlerini, Sosyal Güvenlik numaralarını, ehliyet numaralarını ve hassas tıbbi bilgileri tehlikeye attı.

Olimpiyat Bileti Alıcıları Hedefleniyor

Ticket Heist adlı bir dolandırıcılık kampanyası, Paris’teki Yaz Olimpiyatları ve diğer büyük etkinlikler için sahte biletler sunan 700’den fazla alan adıyla Rusça konuşan kullanıcıları hedef alıyor. QuoIntelligence’dan araştırmacılar operasyonu keşfetti. Bazı alan adlarının 2022’ye kadar uzandığını ve her ay yaklaşık 20 yeni alan adının kaydedildiğini söylediler.

Gerçek bilet satıcılarını taklit eden sahte web siteleri, fiyatları 1.000 avroya kadar şişiriyor. Alan adları aynı IP adresini paylaşıyor ve benzer alt alan adları ve JavaScript dosyaları kullanıyor. Operasyon ayrıca UEFA Avrupa Şampiyonası ve Rusya’daki konserler için sahte biletleri de içeriyor ve bu da birincil hedefin Rusça konuşan kullanıcılar olduğunu gösteriyor.

Fransız Jandarması son olarak 338 adet benzer dolandırıcılık sitesi tespit edildiğini bildirdi.

Geçtiğimiz Haftadan Diğer Kapsamlar





Source link