Etiket arşivi: patch

Yapay zeka teknolojisi siber saldırıyı önledi

Yapay zeka teknolojisi siber saldırıyı önlediİtalya’da yapay zeka teknolojisi kullanan firma, kritik bir siber saldırıyı önledi.

Siber güvenlikte yapay zeka kullanımı alanında hizmet veren Darktrace, Otonom müdahale teknolojisi Antijena’nın, büyük bir İtalyan elektronik distribütöründe kripto madenciliğine bağlı kötü amaçlı yazılımları çalıştırmak amacıyla bir GitLab güvenlik açığından yararlanan siber saldırıyı durdurduklarını açıkladı.

Güvenlik açığı, saldırganların özel kaynak kodunu silme, değiştirme ve sızdırma yeteneği de dahil olmak üzere rastgele komutlar çalıştırmasına olanak tanıyor.

Araştırmalar, zafiyete yönelik bir yamanın yayımlanmasından 6 ay sonra, 30 binin üzerinde “herkese açık” GitLab sunucusunun yamalı halde kaldığını ve kullanıma açık durumda olduğunu ortaya koydu. 

VİRÜSLÜ CİHAZLARI OTONOM OLARAK KARANTİNAYA ALIYOR

Kendi Kendine Öğrenme yeteneğine sahip yapay zekâ tarafından desteklenen Darktrace teknolojisi, her kuruluş için normalin dışındaki faaliyetleri tespit etmesini sağlayan bir anlayış geliştiriyor. Bu anlayış sayesinde Antigena’nın mikro kararlar alabildiği ve virüslü cihazları otonom olarak karantinaya alarak, şüpheli cryptojacking tehdit aktörünün yanal hareketini önlediği düşünülüyor. Üstelik tüm bunları iş kesintisi olmadan yapabildiği de gelen bilgiler arasında.

CISO’nun ofis dışında olduğu, iki hafta daha geri dönmeyeceği ve şirketin küçük bir güvenlik ekibine sahip olduğu düşünüldüğünde, yapay zeka teknolojisi olmasa saldırının şirketi finansal ve itibar açısından etkileyecek aksaklıklara neden olacağı kaçınılmaz olarak değerlendiriliyor.

Google’ın eski CEO’sundan yapay zekaya 125 milyon dolar yatırım

Saldırgan, kripto para üretmek için GitLab güvenlik açığını kullanırken yakalanmış olsa da bu güvenlik açığının kullanılması, daha yıkıcı bir fidye yazılımı saldırısının ilk aşaması olarak hizmet etmiş veya fikri mülkiyet hırsızlığına neden olmuş olabilir.

Darktrace, her günün her dakikasında otonom müdahale teknolojisinin bir tehdidin tırmanmasını engellediğini ve saniyeler içinde harekete geçebileceğini bildiriyor.

Samba, VFS modülünde keşfedilen kritik zafiyeti giderdi

Popüler ağ erişim protokolü uygulaması üreten Samba, VFS modülünde keşfedilen kritik zafiyeti giderdi. Siber tehdit aktörleri, Samba’nın VFS modülündeki zafiyeti istismar ederek kök ayrıcalıklarıyla uzaktan kod yürütebiliyor.

KRİTİK ZAFİYET SİSTEMLERİ NASIL ETKİLİYOR?

Samba, kullanıcıların bir ağ üzerinden dosyalara, yazıcılara ve diğer yaygın olarak paylaşılan kaynaklara erişmesine olanak tanıyan SMB protokolünün popüler bir ücretsiz uygulaması olarak biliniyor.

CVE-2021-44142 kodlu ve 9,9’luk kritiklik seviyesine sahip zafiyet, Apple SMB istemcileriyle uyumluluk sağlayan VFS modülü “vfs_fruit” içindeki sınır dışı bir okuma/yazma zafiyeti olarak biliniyor.

Vfs_fruit’te bulunan zafiyet, VFS fruit modülünün varsayılan konfigürasyonu olan “fruit:metadata=netatalk veya fruit:resource=file” ayarlarından kaynaklanıyor. Söz konusu ayarlar farklı bir ayarla değiştirilmişse zafiyetten etkilenilmiyor ancak zafiyetin etkilediği durumlarda siber tehdit aktörleri, kök ayrıcalıklarıyla uzaktan kod yürütebiliyor.

Öte yandan herkesin Windows 10’da yönetici ayrıcalıkları kazanmasına imkan sağlayan bir Windows yerel ayrıcalık yükselmesi güvenlik zafiyeti yayımlandı.

İsrailli hedeflere saldıran İranlı hackerlar Log4j zafiyetini istismar etti

CVE-2021-21882 kodlu 7,0’lık kritiklik seviyesine sahip zafiyet, Win32k Ayrıcalık Yükselmesi zafiyeti olarak biliniyor ve yerel, kimliği doğrulanmış bir saldırganın, söz konusu zafiyet aracılığıyla yükseltilmiş yerel sistem veya yönetici ayrıcalıkları elde edebilmesine imkan tanıyor.

GÜVENLİK AÇIĞI NASIL GİDERİLİR?

Samba zafiyetini azaltmak ve zafiyet kaynaklı olası saldırıları engellemek için kullanıcıların güncellemeleri hızlı bir şekilde yapması gerekiyor.

Kaseya ve Microsoft’tan beklenen yamalar geldi

Tarihin en büyük fidye yazılım saldırılarından birine uğrayan Kaseya, olayda istismar edilen güvenlik zafiyetlerini giderdi. Bir diğer beklenen adım da Microsoft’tan geldi. Firma bir süredir aktif olarak istismar edilen PrintNightmare zafiyeti için güvenlik güncellemeleri paylaştı.

Geçtiğimiz günlerde REvil grubu, Kaseya’nın VSA yazılımında bulunan zafiyetleri istismar edip dünyanın en büyük fidye yazılımlarından birine imza atmıştı. ABD merkezli teknoloji firması Kaseya, REvil grubunun sistemlerine sızmak için kullandığı güvenlik açıklarını gidermek için VSA 9.5.7a (9.5.7.2994) güncellemesini yayımladı.

Saldırıda kullanıldığı düşünülen CVE-2021-30116, CVE-2021-30119 ve CVE-2021-30120 için güvenlik güncellemeleri yayımlanırken aynı zamanda Kullanıcı Portalı’nda secure flag kullanılmamasını, parolaların maskelenmemesini ve VSA sunucularına yetkisiz dosya yüklemeye izin veren zafiyetler de Kaseya’nın yayımladığı güvenlik güncellemeleriyle giderildi.

HAZIRLIK REHBERİNİ TAKİP ETMEK GEREKİYOR 

Kaseya, güvenlik güncellemelerini yapmadan takip edilmesi gereken işlemleri içeren güncellemelere hazırlık rehberi paylaştı. Söz konusu rehber, cihazlarınızın daha sonra yaşanabilecek ihlallerden veya halihazırda istismar edilip edilmediğinden emin olmak için takip edilmesi gerekiyor.

Tarihin en büyük fidye yazılım saldırısı Kaseya hakkında bilmeniz gereken 5 şey

Firma ayrıca kullanıcılarından, Kaseya VSA Tespit Etme Aracını (Kaseya VSA Detection Tool) kullanmalarını tavsiye ediyor. Söz konusu araç VSA sunucusu veya yönetilen uç noktayı analiz ediyor ve herhangi bir güvenlik ihlali (IoC) göstergesinin mevcut olup olmadığını tespit ediyor. 

MICROSOFT PRINTNIGHTMARE ZAFİYETİNİ GİDERDİ

Öte yandan Microsoft ise, geçtiğimiz günlerde Windows Print Spooler hizmetinde ortaya çıkan ve bir süredir aktif olarak istismar edilen PrintNightmare 0-day’ini düzeltmek için güvenlik güncelleştirmelerini yayımladı.

Çeşitli güvenlik zafiyetlerine olanak tanıyan PrintNightmare 0-day’i için Microsoft, aşağıdaki versiyonlara sahip Windows sürümleri için güvenlik güncellemesi yayımladı.

PrintNightmare zafiyeti, hem RCE’ye hem de yerel ayrıcalık yükseltmesine olanak sağlıyordu. Siber saldırganlar, hedefledikleri sistemlerde söz konusu zafiyetleri istismar ederek sistem ayrıcalıkları kazanabiliyordu.

Microsoft, güncellemelerin acil olarak yüklenmediği durumlarda Windows Print Spooler hizmetinin inaktif hâle getirilmesini tavsiye ediyor.

Apple önemli 0-Day zafiyetlerini giderdi: Güncellemeleri unutmayın

ABD’li teknoloji devi Apple geçtiğimiz günlerde istismar edildiği açıklanan 0-day zafiyetlerini yayımlanan güncellemelerle giderdi.

Apple’ın iPhone, iPad, iPod, MacOS ve Apple Watch ürünlerindeki Webkit motorunun aktif olarak istismar edildiği şirket tarafından açıklanmıştı.

Web tarayıcılarına, web sayfalarının işlenmesine izin vermek için tasarlanan Webkit motorunda keşfedilen CVE-2021-30665 ve CVE-2021-30663 hata kodlu 0-day’ler, RCE saldırılarında kullanılıyor.

CVE-2021-30665, Çinli güvenlik şirketi Qihoo 360 araştırmacıları tarafından keşfedilirken, CVE-2021-30663 anonim olarak kalmak isteyen bir araştırmacı tarafından bildirildi.

Söz konusu 0-day’ler  iPhone 6s ve üstü, iPad Pro (tüm modeller), iPad Air 2 ve üstü, iPad 5. nesil ve üstü, iPad mini 4 ve üstü ve iPod touch (7. nesil), macOS Big Sur, Apple Watch Series 3 ve sonraki sürümlerini etkiliyor.

EN KAPSAMLI GÜNCELLEMELERDEN BİRİ

Apple ise yayımladığı iOS 14.5.1, iOS 12.5.3, macOS Big Sur 11.3.1 ve watchOS 7.4.1 güncellemelerinde söz konusu güvenlik zafiyetlerini giderdi.

Apple, en kapsamlı güncellemelerinden biri olan iOS 14.5’u uzun bir sürenin ardından yayımlamıştı. Yayımlanan yeni güncelleme beraberinde pek çok özellik getirirken aynı zamanda kritik güvenlik zafiyetlerini gidermek için de önem taşıyordu.

Apple, iOS 14.5’le beraber geçtiğimiz günlerde duyurduğu, istediğiniz herhangi bir nesneyi takip etmenize yarayan AirTag için iPhone ve iPad’lere AirTag desteği sunuyor. Ayrıca Apple, takip şeffaflığı, yeni emojiler, FaceID ve Siri gibi çeşitli konularda yeni özelliklerini devreye sokuyor.

Ancak bunların yanında söz konusu güncelleme, 50 güvenlik zafiyetini gidermeyi hedefliyor.

GÜNCELLEME BİR AN ÖNCE YÜKLENMELİ

Bahsedilen 50 güvenlik zafiyeti arasında son derece kritik olan CVE-2021-30661 hata kodlu açık, WebKit Deposundaki bir hatadan kaynaklanıyor. Siber saldırganlar tarafından ‘aktif olarak istismar edilmiş olabilir’ denilen açık iPhone’larda RCE saldırılarına yol açıyor.

Güncelleştirme boyutu her ne kadar bir miktar zamanınızı alacak kadar büyük olsa da güvenlik araştırmacıları bir an evvel güncellemeyi yüklemenizi öneriyor.