Haftanın Önemli Gelişmeleri – 27. Hafta

Brandefense ile siber saldırılara karşı önlem alın!

Philips Vue Pac Ürünlerinde Birden Fazla Güvenlik Zafiyeti Tespit Edildi
Philips Vue Pac Ürünlerinde Birden Fazla Güvenlik Zafiyeti Tespit Edildi

Resim arşivleme ve iletişim sistemi (PACS) yazılımı olan Philips Vue Pac servisinde birden fazla güvenlik zafiyeti tespit edilmiştir. Philips Vue Pac sağlık sektöründe yaygın olarak kullanılmakla birlikte elektronik sağlık kayıtları ve hastane bilgi sistemleriyle de entegre şekilde çalışmaktadır.(Referans Linki)

Tespit edilen güvenlik zafiyetleri, tehdit aktörlerinin verileri izlemesine, manipüle etmesine, sistem üzerinde erişim kazanmasına ve rastgele komut çalıştırmasına izin vermektedir.

Tespit edilen güvenlik zafiyetleri:

  • CVE-2020-1938 Improper Input Validation
  • CVE-2018-12326 ve CVE-2018-11218 Improper Restriction Of Operations Within The Bounds Of A Memory Buffer
  • CVE-2020-4670 Improper Authentication
  • CVE-2018-8014 Insecure Default Initialization Of Resource
  • CVE-2021-33020 Use Of A Key Past Its Expiration Date
  • CVE-2018-10115 Improper Initializatıon
  • CVE-2021-27501 Improper Adherence To Coding Standards
  • CVE-2021-33018 Use Of A Broken Or Risky Cryptographic Algorithm
  • CVE-2021-27497 Protection Mechanism Failure
  • CVE-2012-1708 Data Integrity Issues
  • CVE-2015-9251 Cross-Site Scripting
  • CVE-2021-27493 Improper Neutralization
  • CVE-2019-9636 Improper Handling Of Unicode Encoding
  • CVE-2021-33024 Insufficiently Protected Credentials
  • CVE-2021-33022 Cleartext Transmission Of Sensitive Information

Söz konusu kritik güvenlik zafiyetleri; Vue PACS 12.2, Vue MyVue 12.2, Vue Speech 12.2, Vue Motion 12.2.1.5 ve önceki tüm sürümleri etkilemektedir. Zafiyetli sürümleri kullanan kullanıcıların zafiyeti gideren güncel sürümlere ivedilikle yükseltme yapmaları tavsiye edilmektedir.(Link)

GETTR Kullanıcı Verileri İhlal Edildi
GETTR Kullanıcı Verileri İhlal Edildi

Yakın zamanda faaliyete geçen sosyal medya platformu GETTR, tehdit aktörlerinin yaklaşık 90.000 üyenin kişisel bilgilerini ifşa etmesiyle büyük bir veri ihlaline maruz kalmıştır.(Referans Linki)

Tehdit aktörleri söz konusu ihlalin güvenli olmayan bir API kullanılmasından kaynaklandığını iddia etmektedir. API’daki zafiyetten yararlanan tehdit aktörleri, platformdaki kullanıcılara ait; e-posta adresi, kullanıcı adı, doğum yılı, profil açıklamaları, avatar URL’leri, arka plan resimleri, konum verileri ve kişisel web sitelerine ait birçok hassas veriyi ihlal etmiştir. Ele geçirilen veriler derlendikten sonra siber suç forumu üzerinde yayınlanmıştır. Veri sızıntısına neden olan API’ın kontrol altına alındığı belirtilse de forumdaki başka bir kullanıcı tarafından kişisel verilerin ihlaline yola açan yeni bir API daha tespit edilmiştir.

Forumda yer alan verilerin gerçek hesaplara ait olduğu güvenlik uzmanları tarafından onaylanmıştır. Ele geçirilen kullanıcı bilgileri tehdit aktörleri tarafından hedefli kimlik avı saldırılarında kullanılabilmektedir. Bu nedenle kullanıcıların GETTR tarafından gönderildiği iddia edilen e-postalara itibar etmemeleri, gönderilen bağlantı ve ekleri açmamaları tavsiye edilmektedir.

GermanWiper Fidye Yazılımı Almanya’daki Şirketleri ve Kurum Çalışanlarını Hedef Aldı
APT28 Brute Force Saldırıları İle Kurumsal Ağları Hedef Alıyor

Güvenlik araştırmacıları tarafından APT28 siber tehdit grubunun bulut hizmetleri ve kurum ağlarını hedef aldığı tespit edilmiştir.(Referans Linki)

Bulut sistemler üzerinde Brute Force saldırısı gerçekleştiren tehdit aktörlerinin, sisteme ait giriş bilgilerini elde ettikten sonra bu bilgileri yetki yükseltme, güvenlik sistemlerinden kaçınma gibi amaçlar için kullandıkları tespit edilmiştir. Ayrıca tehdit aktörlerinin Microsoft Exchange sistemlerinde mevcut olan CVE 2020-0688 ve CVE 2020-17144 gibi zafiyetleri de istismar ettiği gözlemlenmiştir. Pek çok sektör ve kuruluşu hedef alan tehdit aktörleri saldırılarında dosyasız saldırı (Fileless Malware) tekniklerinden de yararlanmaktadır. Tehdit aktörleri yalnızca bulut hizmetlerini değil, şirket içi e-posta sunucularını da hedef almaktadır.

Söz konusu saldırılara maruz kalmamak adına güvenilir bir Anti-Virüs/Anti-Malware çözümünün kullanılması, kullanılan sistem ve programların güncel tutulması tavsiye edilmektedir.

Western Digital NAS Cihazları Üzerinde 0-Day Güvenlik Zafiyeti Tespit Edildi
Western Digital NAS Cihazları Üzerinde 0-Day Güvenlik Zafiyeti Tespit Edildi

Western Digital tarafından geliştirilen NAS cihazları üzerinde kimliği doğrulanmamış bir tehdit aktörünün yönetici ayrıcalıkları ile komut çalıştırmasına ve kalıcı bir backdoor oluşturulmasına imkân sağlayan bir 0-Day güvenlik zafiyeti tespit edilmiştir. (Referans Linki)

Tehdit aktörleri CVE-2021-35941 koduyla takip edilen söz konusu güvenlik zafiyetinden faydalanarak, internete erişimi olan My Book Live cihazlarını fabrika ayarlarına sıfırlayabilmektedir. Güvenlik zafiyeti, My Cloud 3 işletim sistemi kullanan bütün Western Digital NAS cihazlarını etkilemektedir. Western Digital, tespit edilen güvenlik zafiyetini My Cloud OS 5 sürümünde gidermiştir. Ek olarak My Cloud OS 3 üzerinde bulunan işlevselliğin My Cloud OS 5’te bulunmamasından kaynaklı gerekli güncellemeyi yapmaktan çekinen kullanıcılar için bağımsız araştırmacılar tarafından, My Cloud OS 3’te bulunan güvenlik zafiyetini gideren bir güncelleme yayımlanmıştır.

Kritik siber saldırılardan etkilenmemek adına, zafiyetli sürümleri kullanmakta olan kullanıcıların zafiyetin giderildiği güncel sürümlere yükseltme yapmaları tavsiye edilmektedir. (Referans Linki)

Geçtiğimiz Haftanın Siber Güvenlik Haberleri