EN
EN

2024 11. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

11.Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

SSPR

Self Service Password Reset

Kullanıcıların herhangi bir BT personeline ihtiyaç duymandan kendi şifrelerini sıfırlama veya değiştirme imkânı sunan hizmettir.

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

10-03-2024

TP-Link TL-WR740N

Arabellek taşması 'DOS'

TP-Link

11-03-2024

Microsoft Windows Defender

Algılama azaltma atlaması

Windows

11-03-2024

WordPress Eklenti Çoğaltıcı

Yetkisiz kimlik doğrulama

PHP

11-03-2024

Adobe ColdFusion

Rastgele dosya okuma

2018, (15 ve öncesi) ve 2021, (5 ve öncesi) sürümleri

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

08-03-2024

CVE-2024-20337- Ek yama

Yetkisiz VPN oturumu açma

Cisco Secure Client

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

11-03-2024

Chavecloak

Truva atı

Brezilyalı kullanıcılar

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Hedef

09-03-2024

Microsoft veri ihlali

Yetkisiz erişim

Bazı kaynak kodu depoları ve dahili sistemleri

Haber Yazısı 1

CISA, Aktif Olarak İstismar Edilen JetBrains TeamCity Güvenlik Açığı Konusunda Uyardı

TARİH: 08 Mart 2024

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), perşembe günü JetBrains TeamCity Şirket İçi yazılımını etkileyen kritik bir güvenlik açığını, aktif istismar kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.

CVE-2024-27198 (CVSS puanı: 9,8) olarak takip edilen güvenlik açığı, kimliği doğrulanmamış uzaktaki bir saldırgan tarafından duyarlı bir sunucunun tamamen ele geçirilmesine izin veren bir kimlik doğrulama atlama hatasını ifade ediyor.

Bu haftanın başlarında JetBrains tarafından, "sınırlı miktarda" bilginin ifşa edilmesine ve sistem değişikliğine izin veren bir başka orta şiddette kimlik doğrulama atlama kusuru olan CVE-2024-27199 (CVSS puanı: 7,3) ile birlikte ele alındı.

GreyNoise tarafından paylaşılan istatistikler, kusurun kamuya açıklanmasından kısa bir süre sonra CVE-2024-27198'in bir düzineden fazla benzersiz IP adresinden geniş çapta saldırıya uğradığını gösteriyor.

Etkin yararlanmanın ışığında, yazılımın şirket içi sürümlerini çalıştıran kullanıcılara, olası tehditleri azaltmak için güncellemeleri mümkün olan en kısa sürede uygulamaları önerilir. Federal kurumların bulut sunucularına 28 Mart 2024'e kadar yama uygulaması gerekiyor.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Exploitler
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Veri İhlaller
  5. Haber yazısı [1]