
Tersine mühendislikte veriler çeşitli amaçlar için kullanılır: öğrenmek, yeni, daha ucuz ürünler yapmak, yazılım birlikte çalışabilirliğini geliştirmek veya farklı işletim sistemleri veya veritabanları arasında veri köprüsü kurmak; ticari ürünlerin yeni özelliklerini ortaya çıkarmak.
Tersine mühendislik ayrıca güvenlik kusurlarını ve sorgulanabilir gizlilik uygulamalarını ortaya çıkarabilir. Tersine Mühendislik yardımıyla, Yazılımın adını değiştirebiliriz, Yazılımı düzenleyebiliriz, Deneme Yazılımını Lisanslı yazılıma çevirebiliriz ve daha birçok şey gibi, yazılımı kendi tarzımıza göre değiştirebiliriz.
Tersine Mühendislik Süreç Çalışması
Yazılımda tersine mühendislik, gereksinimleri, spesifikasyonları ve ürün fonksiyonlarını kod analizinden çözme sürecidir. Bilgi, programın bir veri tabanından oluşturulur. Bir yazılımda Tersine mühendislik yapılarak tasarımı veya geliştirilmesi yasal tavsiye ile yapılmalıdır.
Aradığımız bilgi zaten Linux çekirdeği gibi kamuya açıksa, tersine mühendislik süreci gereksiz hale gelir. Tersine mühendisliğin amacı:
Karmaşıklıkta İşbirliği.
Bilgi kurtarma.
Yan etkileri tespit ediyorlar.
Yüksek Soyutlama Sentezi.
Yeniden Kullanım Tesisi.
Tersine Mühendislik Aracı
ImHex – Tersine Mühendisler İçin Hex Düzenleyici
ImHex – Tersine Mühendisler ve Programcılar için Bir Hex Düzenleyici Özellikler Özellikli onaltılık görünüm Bayt yamalama Yama yönetimi. ImHex Hex editörü tarafından geliştirilen ve kullanılan özel C benzeri Kalıp Dili’nin okunması, anlaşılması ve öğrenilmesi kolaydır.
GHIDRA- NSA’dan Özgür Yazılım Tersine Mühendislik Çerçevesi
Bu çerçeve, kullanıcıların Windows, Mac OS ve Linux dahil olmak üzere çeşitli platformlarda derlenmiş kodu analiz etmelerini sağlayan bir dizi tam özellikli, üst düzey yazılım analiz takımları içerir.
Yetenekler, yüzlerce diğer özelliğin yanı sıra sökme, birleştirme, kaynak koda dönüştürme, grafik oluşturma ve komut dosyası oluşturmayı içerir. Çok çeşitli işlem talimatı setlerini ve yürütülebilir formatları destekler ve hem kullanıcı etkileşimli hem de otomatik modlarda çalıştırılabilir. Kullanıcılar ayrıca Java veya Python kullanarak kendi Ghidra eklenti bileşenlerini ve/veya betiklerini geliştirebilirler.
GDA (GJoy Dex Analyzer) – Android Tersine Mühendislik Paketi
GDA tamamen bağımsızdır ve Java VM ve kurulumu olmadan çalışır, bu nedenle herhangi bir yeni kurulan Windows sisteminde ve sanal makine sisteminde ek yapılandırma olmadan iyi çalışır.
Android Kötü Amaçlı Yazılım Statik Analizi
Dosya yükleme ve kaynak koda dönüştürme
Değişken İzleme
XML kod çözücü
Tamamen kendi kendine uygulanan kod çözme işlevi, Anti-kod çözme teknolojisini atlayabilir, XML’i başarıyla ayrıştırabilir.
efiXplorer
efiXplorer, UEFI aygıt yazılımı analizi ve tersine mühendislik otomasyonu için IDA eklentisidir.
Hex-Rays ürünlerinin desteklenen sürümleri: Yeni SDK sürümlerindeki en yeni özellikleri kullanmaya çalıştığımız için her zaman IDA ve Decompiler’ın son sürümlerine odaklanıyoruz. Bu, yalnızca Hex-Rays ürünlerinin en son sürümlerinde test ettiğimiz ve önceki nesiller üzerinde kararlı çalışmayı garanti etmediğimiz anlamına gelir.
Jadx – Dex’ten Java Kod Çözücüsüne, Android Tersine Mühendislik Paketi
Java kaynak kodunu Android Dex ve Apk dosyalarından dönüştürmek için bir Komut satırı ve GUI uygundur.
Ana Özellikler:
Dalvik bayt kodunu APK, dex, aar ve zip dosyalarından java sınıflarına kaynak koda dönüştürün
AndroidManifest.xml ve diğer kaynakların özkaynaklardan kodunu çözün.arsc
kod çözücü dahil
Rizin – UNIX Benzeri Tersine Mühendislik Çerçevesi
Rizin ücretsiz ve açık kaynaklı Tersine Mühendislik çerçevesidir ve Ayırıcı, Onaltılık düzenleyici, Öykünme, İkili inceleme, Hata Ayıklayıcı ve daha fazlası gibi özelliklerle eksiksiz bir ikili analiz deneyimi sağlar.
Rizin, kullanılabilirlik, çalışma özellikleri ve kod temizliğine odaklanan radare2 tersine mühendislik çerçevesinin bir çatalıdır.
CrowdRE – Kitle Kaynaklı Tersine Mühendislik:
CrowdRE projesi bu boşluğu doldurmayı hedefliyor. Geçmişte başarısız olduğu kanıtlanmış olan değişikliklerin tüm istemcilere canlı dağıtımını kullanmak yerine, kaynak kod havuzlarını düzenlemek için başarıyla kullanılan mimariden yararlanır: değişiklik geçmişini taahhüt mesajları olarak yöneten bir sistem .CrowdRE istemcisi artık bir IDA Pro eklentisi olarak ücretsiz olarak sunuluyor.
CrowdStrike, topluluğun taahhütlerini birbirleriyle paylaşması için merkezi bir bulut sağlar. Bu temel kavram, paylaşılan bir ikili dosya için işlev bazında işbirlikçi bir iş akışı için yeterlidir. Heyecan verici bir özellik, bir fonksiyonun temel blok sınırlarını dikkate alan bir benzerlik karma şemasıdır. Her işlev, sabit boyuttaki hash’i koruyan bir benzerlik üzerinde eşlenir.
OLLYDBG ARACI: Sürüm 2.01 alfa 2:
HEX ATÖLYE ARACI:
Hex Workshop Hex Editor, gelişmiş ikili düzenlemeyi bir kelime işlemcinin kolaylığı ve esnekliğiyle birleştiren, Microsoft Windows için bir dizi onaltılık geliştirme aracıdır. Hex Workshop ile hex’i düzenleyebilir, kesebilir, kopyalayabilir, yapıştırabilir, ekleyebilir ve silebilir, özelleştirilebilir hex dökümlerini yazdırabilir ve yayınlamak için RTF veya HTML’ye dışa aktarabilirsiniz. Ek olarak, bir sektör veya dosya içinde gidebilir, bulabilir, değiştirebilir, karşılaştırabilir, sağlama toplamlarını hesaplayabilir, akıllı yer imleri ekleyebilir, renkli haritalar ekleyebilir ve karakter dağılımları oluşturabilirsiniz. Hex Workshop, sürükle ve bırak özelliğini destekler ve Windows işletim sistemiyle entegredir, böylece en sık kullandığınız çalışma alanlarınızdan hızlı ve kolay bir şekilde onaltılı düzenleme yapabilirsiniz. Data Inspector, ondalık ve ikili değerleri yorumlamak, görüntülemek ve düzenlemek için mükemmeldir. Aritmetik, mantıksal, ascii durum,
Entegre Yapı Görüntüleyici, verileri en sezgisel ve uygun şekilde görüntülemenizi ve düzenlemenizi sağlar. Yapı görüntüleyici, birçok atomik veri türünün yanı sıra iç içe geçmiş yapıları, diğer yapılara referansları destekler: char, byte, ubyte, word, uword, long, ulong, longlong, float, double, OLE Tarih/Saat, DOSTIME, DOSDATE, FILETIME ve time_t.
Kaynak:
]]>
Dijital teknoloji kullanılarak birçok suçun işlendiği günümüz dijital çağında çok önemli hale gelen Adli Bilişim, adli bilişim anlayışına sahip olarak, neyin, nasıl ve ne zaman gerçekleştiğini bulmak amacıyla bir bilgisayar sisteminde oluşturulan veya içerilen verileri analiz etme sürecidir. ve ilgili insanlar.
Verileri toplar, analiz eder ve elektronik olarak saklanan bilgileri korur, böylece veriler daha sonra kanıt olarak kullanılabilir.
Gereksinimler:
Kali Linux işletim sistemi
Güncellenmiş Python Sürümü
Kali Linux, dijital adli tıp ve penetrasyon testi için tasarlanmış Debian’dan türetilmiş bir Linux dağıtımıdır. Adli sekmesinde, açık bir şekilde dijital adli tıp gerçekleştirmek amacıyla oluşturulmuş bir aygıt koleksiyonu bulunur.
1. Autopsy
Dijital adli operasyonları gerçekleştirme zamanı geldiğinde ordu, kolluk kuvvetleri ve diğer kuruluşlar tarafından kullanılır. Bu paket muhtemelen açık kaynak yoluyla sağlanan en sağlam paketlerden biridir, yaklaşımlarına daha fazla odaklanan diğer birçok küçük paketin işlevlerini web tarayıcısı tabanlı bir kullanıcı arayüzü ile tek bir düzgün uygulamada birleştirir.

Disk görüntülerini araştırmak için kullanılır. Otopsiye tıkladığınızda hizmeti başlatır ve kullanıcı interfazına http://9999:Localhost/autopsy adresindeki web tarayıcısından erişilebilir .
Kullanıcıya yeni bir vaka dosyası oluşturmak için gereken tüm seçenekleri sunar: Vaka Adı, Açıklama, Araştırmacı Adı, Ana Bilgisayar Adı, Ana Bilgisayar saat dilimi vb.
İşlevleri şunları içerir: Zaman çizelgesi analizi, anahtar kelime arama, web yapıları, karma filtreleme, veri oyma, multimedya ve uzlaşma göstergeleri. RAW veya E01 formatlarındaki disk görüntülerini kabul eder ve belirli bir durum için neyin gerekli olduğuna bağlı olarak HTML, XLS ve gövde dosyasında raporlar oluşturur.
Sağlamlığı, onu bu kadar harika yapan şeydir, içinde kapsadığınız vaka yönetimi, analizi veya raporlamasıdır.

2. Binwalk
Binwalk, ikili görüntülerle uğraşırken kullanılır, görüntü dosyasını keşfederek gömülü dosyayı ve yürütülebilir kodu bulma yeteneğine sahiptir. Ne yaptığını bilenler için çok güçlüdür, doğru kullanılırsa, bir hack’in ortaya çıkarılmasına yol açabilecek ürün yazılımı görüntülerinde gizlenmiş hassas bilgileri bulmak için kullanılabilir veya istismar edilecek bir boşluk bulmak için kullanılabilir.
Python ile yazılmıştır ve libmagic kitaplığını kullanır, bu da onu Unix dosya yardımcı programı için oluşturulan sihirli imzalarla kullanım için mükemmel hale getirir. Müfettişler için işleri kolaylaştırmak için, aygıt yazılımlarında en sık bulunan imzaları tutan ve anormallikleri tespit etmeyi kolaylaştıran sihirli bir imza dosyası içerir.

3. Bulk Extractor
Bulk Extractor, bir siber araştırmacı dijital kanıt dosyasından belirli türde verileri çıkarmak istediğinde, e-posta adreslerini, URL’leri, ödeme kartı numaralarını vb. çıkarabildiği için çok ilginç bir pakettir .
Dizinler, dosyalar ve disk görüntüleri üzerinde çalışır. Veriler kısmen bozulabilir veya sıkıştırılabilir, her yolu bulacaktır.
Bulk Extractor, URL’ler, e-posta kimlikleri ve daha fazlası gibi tekrar tekrar bulunan verilerde bir kalıp oluşturmaya yardımcı olan özelliklerle birlikte gelir ve bunları bir histogram biçiminde sunar. Bulunan verilerden bir kelime listesi oluşturma özelliği vardır, bu şifreli dosyaların şifrelerini kırmaya yardımcı olabilir.
Sıkıştırılmış verileri (ZIP, PDF ve GZIP dosyaları gibi) ve eksik veya kısmen bozuk verileri işleyebildiği için diğer araçların kaçırdığı e-posta adreslerini, URL’leri ve kredi kartı numaralarını bulur. JPEG’leri, ofis belgelerini ve diğer türdeki dosyaları sıkıştırılmış veri parçalarından ayırabilir. Şifrelenmiş RAR dosyalarını algılar ve parçalar.
Ayrılmamış alanda bulunan sıkıştırılmış dosyalarda bile, verilerde bulunan tüm sözcükleri temel alan sözcük listeleri oluşturur. Bu kelime listeleri şifre kırmak için faydalı olabilir.
Çok iş parçacıklıdır; bulk_extractor’ı iki katı çekirdek sayısına sahip bir bilgisayarda çalıştırmak, bir çalışmayı genellikle yarı sürede tamamlamasını sağlar.
Sürücüdeki en yaygın e-posta adreslerini, URL’leri, etki alanlarını, arama terimlerini ve diğer türdeki bilgileri gösteren histogramlar oluşturur.

4. Chkrootkit
Bu program çoğunlukla canlı önyükleme ayarında kullanılır. Herhangi bir kurulu rootkit için ana bilgisayarı yerel olarak kontrol etmek için kullanılır. Bir uç noktayı sağlamlaştırmaya çalışmak veya bir bilgisayar korsanının bir sistemi tehlikeye atmadığından emin olmak işe yarar.
Rootkit modifikasyonu, son günlük silme işlemleri, hızlı ve kirli dizi değiştirmeler ve geçici silmeler için sistem ikili dosyalarını algılama özelliğine sahiptir. Bu, yapabileceklerinin sadece bir tadı, paket ilk bakışta basit görünüyor, ancak dijital adli tıp araştırmacısı için yetenekleri paha biçilemez.

5. Foremost
Dijital bir olayı çözmeye yardımcı olabilecek silinmiş dosyalar? Sorun değil, Foremost, verileri biçimlendirilmiş disklerden ayırabilen, kullanımı kolay bir açık kaynak paketidir. Dosya adının kendisi kurtarılamayabilir, ancak içerdiği veriler oyulabilir.
En başta ABD Hava Kuvvetleri özel ajanları tarafından yazılmıştır. Dizin bilgileri kaybolsa bile, bir üstbilgi ve altbilgi listesine başvurarak dosyaları bölebilir, bu hızlı ve güvenilir kurtarma sağlar.

6. Galleta
Bir tanımlama bilgisi izini takip ederken, bunları bir elektronik tablo programına aktarılabilecek bir biçime ayrıştırır.
Çerezleri anlamak, kırılması zor bir somun olabilir, özellikle çerezler işlenen bir siber suçta kanıt olabilirse, bu program araştırmacılara verileri daha iyi bir biçimde yapılandırma ve çalıştırmalarına izin verme yeteneği vererek yardımcı olabilir. çoğu genellikle verilerin bir elektronik tablo biçiminde olmasını gerektiren bir analiz yazılımı aracılığıyla.

7. Hashdeep
Bu program, karmalarla uğraşırken bir zorunluluktur. Varsayılanları MD5 ve SHA-256’ya odaklanmıştır. Bir kümeye taşınmış mevcut dosyalar veya bir kümeye yerleştirilen yeni dosyalar, eksik dosyalar veya eşleşen dosyalar olabilir, Hashdeep tüm bu dijital adli tıp koşullarıyla çalışabilir ve incelenebilir raporlar verebilir, denetimler yapmak için çok faydalıdır.
En güçlü yönlerinden biri, zamanın önemli olduğu durumlarda ayrılmaz olan çoklu algoritmalarla özyinelemeli karma hesaplamalar gerçekleştirmesidir.

8. Photorec
PhotoRec, çeşitli dosya belgelerini, multimedyayı, arşivleri ve USB sürücüler, sabit disk sürücüleri, android telefonlar, hafıza kartları ve daha fazlası gibi çeşitli depolama ortamlarından kurtarmanıza izin veren güvenilir bir dosya alma paketidir. Bunların dışında cihaz aynı zamanda dijital kameralardan veri kurtarma özelliğine sahiptir ve tüm yaygın dosya sistemleri ile çalışır.

9. Volafox
Python’da yazılmış olan bellek analizi için kullanılıyor, MAC OS X için bellek adli bilişimine odaklanıyor. Intel x86 ve IA-32e çerçevesi üzerinde çalışıyor. Sistem belleğinde bulunan kötü amaçlı yazılımı veya başka bir kötü amaçlı programı bulmaya çalışıyorsanız, gidilecek yol budur.

10. Volatility
Volatility, bellek adli tıp söz konusu olduğunda en popüler çerçevelerden biridir. Araştırmacıların geçici bellek (RAM) örneklerinden dijital verileri çıkarmasını sağlayan python tabanlı bir pakettir. Windows’un 64 ve 32-bit varyantlarının çoğu, android dahil Linux dağıtımlarının seçici tatları ile kullanılmak üzere uyumludur.
Ham format, kilitlenme dökümleri, hazırda bekletme dosyaları veya VM anlık görüntüleri gibi çeşitli biçimlerde bellek dökümlerini kabul eder, makinenin çalışma zamanı durumu hakkında keskin bir fikir verebilir, bu, ana bilgisayarın araştırmasından bağımsız olarak yapılabilir.
Dikkate alınması gereken bir şey var, şifresi çözülen dosyalar ve parolalar RAM’de saklanır ve varsa, sabit diskte şifrelenmiş olabilecek dosyaları araştırmak çok daha kolay olabilir ve genel inceleme süresi önemli ölçüde azaltılabilir.

Kaynak:
https://hackersonlineclub.com/top-10-digital-forensics-software/
]]>IoT Araştırma Ekibi için Microsoft Defender Microsoft Tehdit İstihbarat Merkezi (MSTIC)
2016’daki keşfinden bu yana önemli ölçüde gelişen sofistike bir truva atı olan Trickbot, yeteneklerini sürekli olarak genişletti ve aksama çabalarına ve altyapısının çevrimdışı olduğu haberlerine rağmen, son yıllarda en kalıcı tehditlerden biri olmayı başardı. Kötü amaçlı yazılımın modüler yapısı, farklı ağlara, ortamlara ve cihazlara giderek daha fazla uyarlanabilir olmasını sağladı. Buna ek olarak, çok sayıda eklenti, Ryuk fidye yazılımı gibi diğer kötü amaçlı yazılımlar için hizmet olarak erişim arka kapıları ve madencilik yetenekleri içerecek şekilde büyümüştür. Gelişiminin önemli bir kısmı, süreklilik yeteneklerinin sürekli iyileştirilmesi, araştırmacıları kaçırma ve tersine mühendislik dahil olmak üzere saldırılarını ve altyapısını algılamaya karşı daha dayanıklı hale getirmeyi de içerir.ve komuta ve kontrol (C2) çerçevesinin istikrarını korumanın yeni yollarını bulmak.
Bu sürekli evrim, kötü amaçlı yazılımın MikroTik cihazlarını ve modüllerini kullanmak için C2 altyapısını güncelleyerek, Trickbot’un erişimini bilgisayarlardan yönlendiriciler gibi Nesnelerin İnterneti (IoT) cihazlarına genişlettiğini gördü . MikroTik yönlendiriciler, dünya çapında farklı endüstrilerde yaygın olarak kullanılmaktadır. Trickbot, C2 sunucuları için proxy sunucuları olarak MikroTik yönlendiricileri kullanarak ve trafiği standart olmayan bağlantı noktaları üzerinden yeniden yönlendirerek, kötü niyetli IP’lerin standart güvenlik sistemleri tarafından algılanmamasına yardımcı olan başka bir kalıcılık katmanı ekler.
IoT için Microsoft Defender araştırma ekibi, kısa süre önce Trickbot’un C2 altyapısında MikroTik cihazlarının kullanıldığı kesin yöntemi keşfetti. Bu blogda, söz konusu yöntemle ilgili analizimizi paylaşacağız ve saldırganların Trickbot saldırılarında MikroTik cihazlara nasıl eriştiği ve güvenliği ihlal edilmiş IoT cihazlarını nasıl kullandığı hakkında bilgi vereceğiz.
Bu analiz, MikroTik cihazlarında Trickbot ile ilgili güvenlik ihlallerini ve diğer şüpheli göstergeleri belirlemek için bir adli araç geliştirmemizi sağladı. Bu aracı , müşterilerin bu IoT cihazlarının bu saldırılara açık olmadığından emin olmalarına yardımcı olmak için yayınladık. Ayrıca, tespit edilmesi ve bulunursa güvenliğin giderilmesi için önerilen adımların yanı sıra gelecekteki saldırılara karşı koruma sağlamak için genel önleme adımlarını da paylaşıyoruz.

Saldırganlar Trickbot C2 için MikroTik cihazlarını nasıl tehlikeye atıyor?
Trickbot’un MikroTik cihazlarını kullanma amacı, Trickbot’tan etkilenen cihaz ile C2 sunucusu arasında ağdaki standart savunma sistemlerinin algılayamadığı bir iletişim hattı oluşturmaktır. Saldırganlar işe bir MikroTik yönlendiriciyi hackleyerek başlıyor. Bunu, aşağıdaki bölümde ayrıntılı olarak tartışacağımız birkaç yöntemi kullanarak kimlik bilgileri alarak yaparlar.
Saldırganlar daha sonra, yönlendiricideki iki bağlantı noktası arasındaki trafiği yeniden yönlendiren ve Trickbot’tan etkilenen cihazlar ile C2 arasındaki iletişim hattını oluşturan benzersiz bir komut yayınlar. MikroTik cihazları benzersiz donanım ve yazılımlara, RouterBOARD ve RouterOS’a sahiptir. Bu, böyle bir komutu çalıştırmak için saldırganların RouterOS SSH kabuk komutlarında uzmanlığa ihtiyacı olduğu anlamına gelir. Bu SSH kabuk komutlarını içeren trafiği izleyerek bu saldırgan yöntemini ortaya çıkardık.

Metnin aslına ulaşmak için:
]]>Liste kapsamlı değildir ve gelecekteki eklemeler nedeniyle değişikliğe tabidir. CISA, öğeleri eklemek için tarafsız ilkeler ve kriterler uygular ve dahil edilen öğelerin belirlenmesi konusunda yegane ve gözden geçirilemez takdir yetkisini korur. CISA, bu hizmetlerin ve araçların herhangi bir özel kullanım durumu için uygunluğunu veya etkinliğini doğrulamaz. CISA, herhangi bir ticari ürün veya hizmeti desteklemez. Hizmet markası, ticari marka, üretici veya başka bir şekilde belirli ticari ürünlere, işlemlere veya hizmetlere yapılan herhangi bir referans, bunların CISA tarafından onaylandığını, tavsiye edildiğini veya onaylandığını göstermez veya ima etmez.
Temel Önlemler
Tüm kuruluşlar, güçlü bir siber güvenlik programı uygulamak için belirli temel önlemleri almalıdır:
Yazılımdaki bilinen güvenlik kusurlarını düzeltin. Kuruluşunuz tarafından kullanılan yazılımlar için CISA Bilinen Açıklardan Yararlanılan Güvenlik Açıkları (KEV) Kataloğuna bakın ve listelenmişse, yazılımı satıcının talimatlarına göre en son sürüme güncelleyin. Not: CISA, KEV kataloğunu istismar edilen bilinen güvenlik açıklarıyla sürekli olarak günceller.
Çok faktörlü kimlik doğrulamayı (MFA) uygulayın. Mümkünse çok faktörlü kimlik doğrulamayı kullanın . MFA, çevrimiçi hesaplarınızı ve içerdikleri verileri güvence altına almaya yönelik katmanlı bir yaklaşımdır. Çevrimiçi hizmetlerinizde (e-posta gibi) MFA’yı etkinleştirdiğinizde, hizmet size erişim izni vermeden önce kimliğinizi doğrulamak için iki veya daha fazla kimlik doğrulayıcıdan oluşan bir kombinasyon sağlamalısınız. MFA kullanmak, hesabınızı yalnızca bir kullanıcı adı ve parola kullanmaktan daha fazlasını korur. Niye ya? Çünkü bir faktör (şifreniz gibi) ele geçirilse bile, yetkisiz kullanıcılar ikinci kimlik doğrulama gereksinimini karşılayamaz ve sonuçta hesaplarınıza erişmelerini engeller.
Kötü uygulamaları durdurun . Şunlar için hemen adımlar atın: (1) artık yazılım güncellemeleri almayan, kullanım ömrü sona ermiş yazılım ürünlerini değiştirmek; (2) bilinen/varsayılan/değiştirilemez parolalara dayanan herhangi bir sistem veya ürünü değiştirmek; ve (3) önemli sistemlere, kaynaklara veya veritabanlarına uzaktan veya yönetimsel erişim için MFA’yı (yukarıya bakın) benimsemek.
CISA’nın Siber Hijyen Güvenlik Açığı Taramasına kaydolun. Bu hizmet için güvenlik açığı@cisa.dhs.gov adresine e-posta göndererek kaydolun . Bir kez başlatıldığında, bu hizmet çoğunlukla otomatiktir ve çok az doğrudan etkileşim gerektirir. CISA, güvenlik açığı taramalarını gerçekleştirir ve haftalık bir rapor sunar. CISA gerekli evrakları aldıktan sonra, tarama 72 saat içinde başlayacak ve kuruluşlar iki hafta içinde raporları almaya başlayacak. Not: Güvenlik açığı taraması, internete açık sistemlerin zayıf yapılandırmalardan ve bilinen güvenlik açıklarından korunmasına yardımcı olur ve en iyi uygulamaların benimsenmesini teşvik eder.
Eşyalarınızı Aramadan Çıkarın (SOS). Sıfır gün saldırıları en çok dikkati çekerken, sıklıkla hem siber hem de fiziksel güvenliğe yönelik daha az karmaşık riskler gözden kaçırılır. Eşyalarınızı Aramadan (SOS) alın ve web tabanlı arama platformlarında herkes tarafından görülebilen internet saldırı yüzeylerini azaltın.
Ücretsiz Hizmetler ve Araçlar
Yukarıdaki önlemlerde ilerleme kaydettikten sonra, kuruluşlar siber güvenlik risk yönetimini olgunlaştırmak için aşağıda listelenen ücretsiz hizmetleri ve araçları kullanabilir. Bu kaynaklar, CISA Insights: Kritik Tehditlere Karşı Korunmak için Siber Güvenlik Önlemlerini Hemen Uygulayın :
Zarar verici bir siber olay olasılığını azaltmak;
Kötü amaçlı etkinliği hızlı bir şekilde algılama;
Teyit edilen olaylara etkin bir şekilde yanıt vermek; ve
Dayanıklılığı en üst düzeye çıkarmak.
Zarar Veren Bir Siber Olay Olanağının Azaltılması
Hizmet Yetenek seviyesi Mal sahibi Tanım Bağlantı
CISA Siber Güvenlik Yayınları Temel CISA CISA, abonelere e-posta, RSS beslemeleri ve sosyal medya aracılığıyla otomatik güncellemeler sağlar. Yayınlandığında CISA yayınlarından haberdar olmak için abone olun. https://www.cisa.gov/subscribe-updates-cisa
CISA Güvenlik Açığı Taraması Temel CISA Bu hizmet, erişilebilir hizmetler ve güvenlik açıkları için sürekli genel, statik IP taramaları gerçekleştirerek harici ağ varlığını değerlendirir. Haftalık güvenlik açığı raporları ve geçici uyarılar sağlar. Ayrıntılar için https://www.cisa.gov/cyber-resource-hub adresine bakın. E-posta: güvenlik açığı@cisa.dhs.gov
CISA Web Uygulaması Taraması Temel CISA Bu hizmet, web uygulaması güvenlik risklerini azaltmak için öneriler sağlamak için, bilinen ve keşfedilen, genel olarak erişilebilen web sitelerini olası hatalar ve zayıf yapılandırma açısından değerlendirir. Ayrıntılar için https://www.cisa.gov/cyber-resource-hub adresine bakın. E-posta: güvenlik açığı@cisa.dhs.gov
CISA Kimlik Avı Kampanyası Değerlendirmesi Temel CISA Bu hizmet, personelin kimlik avı saldırılarına karşı potansiyel duyarlılığını belirleme fırsatı sunar. Bu, güvenlik bilinci eğitiminin etkinliğini desteklemeyi ve ölçmeyi amaçlayan pratik bir alıştırmadır. Ayrıntılar için https://www.cisa.gov/cyber-resource-hub adresine bakın. E-posta: güvenlik açığı@cisa.dhs.gov
CISA Uzaktan Penetrasyon Testi Temel CISA Bu test, sömürülebilir yolları belirlemek ve doğrulamak için gerçek dünyadaki rakiplerin taktiklerini ve tekniklerini simüle eder. Bu hizmet, çevre savunmalarını, harici olarak kullanılabilen uygulamaların güvenliğini ve açık kaynak bilgilerinin sömürülme potansiyelini test etmek için idealdir. Ayrıntılar için https://www.cisa.gov/cyber-resource-hub adresine bakın. E-posta: güvenlik açığı@cisa.dhs.gov
Bağışıklık Antivirüsü Temel Cisco Immunet, gelişmiş topluluk tabanlı güvenlik sağlamak için bulut bilgi işlem kullanan Microsoft Windows için bir kötü amaçlı yazılım ve virüsten koruma sistemidir. https://www.immunet.com/
Cloudflare Ölçüsüz Dağıtılmış Hizmet Reddi Koruması Temel bulut parlaması Cloudflare DDoS koruması, yasal trafiğin performansının tehlikeye atılmamasını sağlarken web sitelerini, uygulamaları ve tüm ağları korur. https://www.cloudflare.com/plans/free/
Cloudflare Evrensel Güvenli Yuva Katmanı Sertifikası Temel bulut parlaması SSL (Güvenli Yuva Katmanı), bir web sunucusu ve bir tarayıcı arasında şifreli bir bağlantı kurmak için standart güvenlik teknolojisidir. Cloudflare, herhangi bir internet mülkünün bir düğmeye tıklayarak SSL kullanmasına izin verir. https://www.cloudflare.com/plans/free/
Microsoft Defender Uygulama Koruması Temel Microsoft Bu özellik, cihazı ve verileri kötü amaçlı yazılımlardan daha iyi korumak için Microsoft Edge’i yalıtılmış bir tarama ortamında açarak yalıtılmış tarama sunar. https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-application-guard/md-app-guard-overview
Windows’ta kontrollü klasör erişimi/Fidye yazılımı koruması Temel Microsoft Windows’ta kontrollü klasör erişimi, cihazdaki klasörleri, dosyaları ve bellek alanlarını düşmanca uygulamalar tarafından yetkisiz değişikliklerden koruyarak fidye yazılımı gibi tehditlere karşı korunmaya yardımcı olur. https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/controll-folders
Microsoft Defender Antivirüs Temel Microsoft Bu araç, dosya tabanlı ve dosyasız kötü amaçlı yazılımlar dahil olmak üzere uç nokta tehditlerini korumak ve tespit etmek için kullanılır. Windows 10 ve 11’de ve Windows Server sürümlerinde yerleşiktir. https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-defender-antivirus-windows
Siber Güvenlik Değerlendirme Aracı (CSET) ve Yerinde Siber Güvenlik Danışmanlığı Temel CISA Bu araç, kuruluşların kilit ulusal siber varlıklarını korumalarına yardımcı olur. Araç, kullanıcılara siber sistemlerinin ve ağlarının güvenlik durumunu değerlendirmek için sistematik ve tekrarlanabilir bir yaklaşım sunar. Tüm endüstriyel kontrol ve BT sistemleriyle ilgili hem üst düzey hem de ayrıntılı soruları içerir. https://github.com/cisagov/cset
CIS Donanım ve Yazılım Varlık İzleyici Temel İnternet Güvenliği Merkezi Bu araç, cihazları ve uygulamaları tanımlamaya yardımcı olmak için tasarlanmıştır. Elektronik tablo, donanım, yazılım ve hassas bilgileri izlemek için kullanılabilir. https://www.cisecurity.org/white-papers/cis-hardware-and-software-asset-tracking-spreadsheet/
PGP Temel Açık kaynak Bu araç, e-postaları ortak anahtar şifrelemesiyle şifreler. https://www.openpgp.org/
Microsoft Windows için BitLocker Temel Microsoft Bu araç, Microsoft Windows sistemlerini şifreler. https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-how-to-deploy-on-windows-server
AdBlock Temel Açık kaynak Bu araç, göz atarken açılır reklamları, videoları ve diğer istenmeyen içerikleri engeller. https://gcatoolkit.org/tool/adblock/
Android için Quad9 Temel Açık kaynak Android cihazlara yönelik bu araç, kullanıcıların virüs veya başka kötü amaçlı yazılım içeren bilinen sitelere erişmesini engellemeye yardımcı olmak için tasarlanmıştır. https://www.quad9.net/news/blog/quad9-connect-now-available-on-google-play/
dörtlü9 Temel Açık kaynak Bu araç, bilgisayarların ve cihazların kötü amaçlı yazılımlara veya kimlik avı sitelerine bağlanmasını önlemek için tasarlanmıştır. https://quad9.net/
Google Güvenli Tarama Temel Google Bu araç seti, web genelinde bilinen kimlik avını ve kötü amaçlı yazılımları tanımlar ve kullanıcıları ve web sitesi sahiplerini olası zararlar konusunda bilgilendirmeye yardımcı olur. Birçok ana ürüne entegre edilmiştir ve web yöneticilerine araçlar sağlar. https://safebrowsing.google.com
Proje Kalkanı Temel Google Yapboz Project Shield, haberleri, insan haklarını ve seçim izleme sitelerini DDoS saldırılarından koruyan ücretsiz bir hizmettir. https://projectshield.withgoogle.com/landing
Google reCAPTCHA Temel Google reCAPTCHA, kötü amaçlı yazılımların bir kullanıcının web sitesinde kötüye kullanım amaçlı faaliyetlerde bulunmasını önlemek için gelişmiş bir risk analizi motoru ve uyarlanabilir zorluklar kullanır. https://www.google.com/recaptcha/about/
Web Riski Temel Google Web Risk API, kullanıcı tarafından oluşturulan içeriği hedefleyen tehdit riskini azaltmak için tasarlanmış bir Google Cloud Kullanıcı Koruma Hizmetidir. Web Risk API, kuruluşların ortamlarındaki URL’leri 1 milyonun üzerinde güvenli olmayan URL’den oluşan bir havuzla karşılaştırmasına olanak tanır. https://cloud.google.com/web-risk
Google Güvenlik Komuta Merkezi Temel Google Bu araç, kullanıcıların güvenliklerini ve veri saldırı yüzeylerini değerlendirerek güvenlik duruşlarını güçlendirmelerine yardımcı olur; varlık envanteri ve keşfi sağlamak; yanlış yapılandırmaları, güvenlik açıklarını ve tehditleri belirlemek; ve riskleri azaltmalarına ve düzeltmelerine yardımcı olmak. https://cloud.google.com/security-command-center
Google OSS-Fuzz Temel Google OSS-Fuzz, modern fuzzing tekniklerini ölçeklenebilir, dağıtılmış yürütme ile birleştirerek yaygın açık kaynaklı yazılımları daha güvenli ve kararlı hale getirmeyi amaçlar. https://google.github.io/oss-fuzz/
Noel Baba Temel Açık kaynak Santa, macOS için ikili bir yetkilendirme sistemidir. https://santa.dev/
Güvenli Web’e Git Temel Açık kaynak Go Safe Web, Go’da varsayılan olarak güvenli HTTP sunucuları yazmaya yönelik bir kitaplık koleksiyonudur. https://github.com/google/go-safeweb
Açık Kaynak Güvenlik Açıkları (OSV) Temel Açık kaynak OSV, hem açık kaynak geliştiricilerine hem de açık kaynak tüketicilerine yardımcı olmayı amaçlayan açık kaynak projeleri için bir güvenlik açığı veritabanı ve önceliklendirme altyapısıdır. https://osv.dev/
Açık Kaynak İçgörüleri Temel Açık kaynak Açık Kaynak Öngörüleri, güvenlik açığı bilgilerini içeren aranabilir bir bağımlılık grafiğidir. https://deps.dev/
AllStar Temel Açık kaynak AllStar, güvenlik ilkelerini ve izinlerini uygulamak için bir GitHub uygulamasıdır. https://github.com/ossf/allstar
Güvenlik Puan Kartları Temel Açık kaynak Güvenlik Puan Kartları, açık kaynak için güvenlik durumu ölçümlerinin bir koleksiyonudur ve kullanıcıların bir açık kaynak paketinin güvenlik uygulamalarını kullanmadan önce değerlendirmesine olanak tanır. Sonuçlar, Google Cloud Big Query Veri Kümesi olarak herkese açık olarak sunulur. https://github.com/ossf/scorecard
Tink Temel Açık kaynak Tink, güvenli, doğru kullanımı kolay ve kötüye kullanılması zor kriptografik API’ler sağlayan çok dilli, platformlar arası, açık kaynaklı bir kitaplıktır. https://github.com/google/tink
Google Siber Güvenlik Eylem Ekibi Temel Google Bu hizmet, güvenlik planları, teknik incelemeler, tehdit raporları ve son güvenlik açıklarıyla ilgili bilgiler dahil olmak üzere bir dizi güvenlik kaynağı sağlar. https://cloud.google.com/security/gcat
Tsunami Güvenlik Tarayıcısı Temel Açık kaynak Tsunami, yüksek önemdeki güvenlik açıklarını yüksek güvenle algılamak için genişletilebilir bir eklenti sistemine sahip genel amaçlı bir ağ güvenlik tarayıcısıdır. https://github.com/google/tsunami-security-scanner
OpenDNS Ana Sayfası Temel Cisco OpenDNS, meşru bir web sitesi gibi davranarak kimliğinizi ve giriş bilgilerinizi çalmaya çalışan kimlik avı web sitelerini engeller. https://signup.opendns.com/homefree/
CrowdStrike CRT Gelişmiş kalabalık grev CRT, kuruluşların Azure AD ortamlarında aşırı izinleri hızlı ve kolay bir şekilde gözden geçirmelerine yardımcı olmak için tasarlanmış ücretsiz bir topluluk aracıdır. CRT, yapılandırma zayıflıklarının belirlenmesine yardımcı olur ve bu riski azaltmak için önerilerde bulunur. https://www.crowdstrike.com/resources/community-tools/crt-crowdstrike-reporting-tool-for-azure/
Korunabilir Nessus Essentials Gelişmiş korunabilir Bir güvenlik açığı değerlendirme çözümünün bu ücretsiz sürümü, uzak ve yerel (kimliği doğrulanmış) güvenlik kontrollerini, web tabanlı bir arayüze sahip bir istemci/sunucu mimarisini ve kendi eklentilerinizi yazmak veya mevcut eklentileri anlamak için gömülü bir betik dili içerir. Varsayılan olarak 16 ana bilgisayarla sınırlıdır. https://www.tenable.com/products/nessus/nessus-essentials
Alien Labs Açık Tehdit Değişimi (OTX) Uç Nokta Güvenliği Gelişmiş AT&T Siber Güvenlik Bu araç, büyük siber saldırılarda uç noktaların güvenliğinin ihlal edilip edilmediğini belirlemeye yardımcı olmak için Alien Labs OTX’ten alınan verilerden yararlanır. OTX kullanarak IOC’leri tarayarak tüm uç noktalarda tehditlere hızlı görünürlük sağlar. https://cybersecurity.att.com/open-threat-exchange
Alien Labs Açık Tehdit Değişimi (OTX) Gelişmiş AT&T Siber Güvenlik OTX, küresel bir tehdit araştırmacıları ve güvenlik uzmanları topluluğuna açık erişim sağlar. Topluluk tarafından oluşturulan tehdit verilerini sunar, işbirliğine dayalı araştırmalara olanak tanır ve herhangi bir kaynaktan gelen tehdit verileriyle güvenlik altyapısını güncelleme sürecini otomatikleştirir. OTX, güvenlik topluluğundaki herkesin en son tehdit verilerini, eğilimleri ve teknikleri aktif olarak tartışmasını, araştırmasını, doğrulamasını ve paylaşmasını sağlar. https://cybersecurity.att.com/open-threat-exchange
ClamAV Gelişmiş Cisco ClamAV, e-posta ve web taraması ve uç nokta güvenliği dahil olmak üzere çeşitli durumlarda kullanılan açık kaynaklı (genel kamu lisansı [GPL]) bir virüsten koruma motorudur. Kullanıcılar için esnek ve ölçeklenebilir çok iş parçacıklı bir arka plan programı, bir komut satırı tarayıcı ve otomatik veritabanı güncellemeleri için gelişmiş bir araç dahil olmak üzere birçok yardımcı program sağlar. http://www.clamav.net/
Kali Linux Penetrasyon Test Platformu Gelişmiş Kali Linux Projesi Kali Linux, sızma testi, güvenlik araştırması, adli bilişim ve tersine mühendislik gibi çeşitli bilgi güvenliği görevlerine yönelik birkaç yüz araç içerir. https://www.kali.org/
Cloudflare Sıfır Güven Hizmetleri Gelişmiş bulut parlaması Cloudflare Zero Trust Hizmetleri, çalışanların ve uygulamaların 3 ağ konumunda ve 50’ye kadar kullanıcıda çevrimiçi olarak korunmasını sağlamak için gerekli güvenlik kontrolleridir. Hizmetler şunları içerir: Sıfır Güven Ağ Erişimi; Güvenli Web Ağ Geçidi, IP/Ana Bilgisayarlara Özel Yönlendirme; HTTP/S Denetimi ve Filtreleri; Hizmet Olarak Ağ Güvenlik Duvarı; DNS Çözünürlüğü ve Filtreler; ve Bulut Erişimi Güvenlik Aracısı. https://www.cloudflare.com/plans/free/
Microsoft Sysinternals Güvenlik Yardımcı Programları Gelişmiş Microsoft Sysinternals Security Utilities, Windows platformunu tanılamak, sorun gidermek ve derinlemesine anlamak için ücretsiz, indirilebilir araçlardır. https://docs.microsoft.com/en-us/sysinternals/downloads/security-utilities
Bellek bütünlüğü Gelişmiş Microsoft Windows’ta bellek bütünlüğü (Hypervisor korumalı kod bütünlüğü (HVCI) olarak da bilinir), kötü amaçlı programların bilgisayarları ele geçirmek için düşük seviyeli sürücüler kullanmasını zorlaştıran bir Windows güvenlik özelliğidir. https://docs.microsoft.com/en-us/windows/security/threat-protection/device-guard/enable-virtualization-based-protection-of-code-integrity
RiskIQ Topluluğu Gelişmiş Microsoft RiskIQ topluluğu, binlerce OSINT makalesi ve eseri dahil olmak üzere internet istihbaratına ücretsiz erişim sunar. Topluluk kullanıcıları, saldırgan altyapı verileri üzerinden dönerek tehditleri araştırabilir, hangi dijital varlıkların internete maruz kaldığını anlayabilir ve harici saldırı yüzeylerini haritalayıp izleyebilir. https://community.riskiq.com/home
IBM X-Force Değişimi Gelişmiş IBM IBM X-Force Exchange, kullanıcıların tehdit istihbaratını tüketmesine, paylaşmasına ve buna göre hareket etmesine olanak tanıyan bulut tabanlı bir tehdit istihbarat platformudur. Kullanıcıların en son küresel güvenlik tehditleri hakkında hızlı araştırma yapmalarını, eyleme dönüştürülebilir istihbarat toplamalarını, uzmanlara danışmalarını ve meslektaşlarla işbirliği yapmalarını sağlar. https://www.ibm.com/products/xforce-exchange
Mandiant Saldırı Yüzey Yönetimi Gelişmiş Mandiant Bilgi güvenliğine yönelik bu erken uyarı sistemi şunları yapmanızı sağlar: grafik tabanlı haritalama yoluyla kapsamlı görünürlük oluşturma; varlıkların tehdidin önüne geçmek için ne zaman değişeceğini bilmek; ve gerçek dünyadaki tehditleri azaltmak için güvenlik operasyonlarını güçlendirin. https://www.mandiant.com/advantage/attack-surface-management/get-started
Mandiant Tehdit İstihbaratı Gelişmiş Mandiant Mandiant Threat Intelligence Portal’a ücretsiz erişim, kullanıcıların en son güvenlik trendlerini anlamalarına, proaktif olarak tehdit aktörlerini avlamalarına ve müdahale faaliyetlerine öncelik vermelerine yardımcı olur. https://www.mandiant.com/advantage/threat-intelligence/free-version
Splunk Sentetik Düşman Günlük Nesneleri (SALO) Gelişmiş atılgan SALO, bir günlük olayına neden olan olayı başlatmak için altyapıya veya eylemlere ihtiyaç duymadan sentetik günlük olayları oluşturmaya yönelik bir çerçevedir. https://github.com/splunk/salo
Splunk Saldırı Algılama Toplayıcı (ADC) Gelişmiş atılgan Bu araç, bloglardan veya PDF’lerden MITRE ATT&CK ® tekniklerini toplama ve ATT&CK TTP’leri Splunk algılama içeriğiyle eşleştirme sürecini basitleştirir. https://github.com/splunk/attack-detections-collector
Splunk Saldırı Menzili Gelişmiş atılgan Bu araç, Atomic Red Team entegrasyonuna odaklanarak, tekrarlanabilir bulut özellikli (veya şirket içi) bir laboratuvarda simüle edilmiş saldırılara olanak tanır. https://github.com/splunk/attack_range
Splunk Eğitimi Gelişmiş atılgan Splunk Training, belirli saldırılara ve gerçekçi senaryolara yönelik uygulamalı alıştırmalarla isteğe bağlı eğitim için ücretsiz, barındırılan bir platformdur. https://bots.splunk.com
VMware Carbon Black Kullanıcı Değişimi Gelişmiş sanal makine yazılımı Carbon Black Kullanıcı Değişimi, küresel bir güvenlik uzmanları topluluğu tarafından paylaşılan gerçek zamanlı tehdit araştırma verilerine erişim sağlar. https://community.carbonblack.com/
Karbon Siyahı TAU Excel 4 Makro Analizi Gelişmiş sanal makine yazılımı Bu araç, uç nokta güvenlik çözümlerini Excel 4.0 makro tekniklerine karşı test eder. https://github.com/carbonblack/excel4-tests
Paros proxy’si Gelişmiş Açık kaynak Bu Java tabanlı araç, web uygulamalarındaki güvenlik açıklarını bulmak için kullanılır. Bir web trafik kaydedici, web örümceği, karma hesaplayıcı ve SQL enjeksiyonu ve siteler arası komut dosyası oluşturma gibi yaygın web uygulaması saldırılarını test etmek için bir tarayıcı içerir. https://www.parosproxy.org/
SANS Eğitmenlerinden Siber Güvenlik Araçları Gelişmiş SANS Bu web sitesi, siber güvenlik eğitmenleri tarafından oluşturulmuş bir dizi açık kaynaklı araca bağlantılar içerir. https://www.sans.org/tools/
Windows Yönetim Araçları Komut satırı Gelişmiş Microsoft WMI komut satırı (WMIC) yardımcı programı, Windows Yönetim Araçları (WMI) için bir komut satırı arabirimi sağlar. WMIC, mevcut kabuklar ve yardımcı program komutlarıyla uyumludur. https://docs.microsoft.com/en-us/windows/win32/wmisdk/wmic
Hadi Şifreleyelim Gelişmiş Açık kaynak Bu araç, web siteleri için HTTPS’yi (SSL/TLS) etkinleştirmek için ücretsiz bir dijital sertifika sağlar. https://letsencrypt.org/getting-started/
hping Gelişmiş Açık kaynak Bu araç, özel ICMP, UDP veya TCP paketlerini bir araya getirir ve gönderir ve ardından tüm yanıtları görüntüler. Güvenlik değerlendirmeleri yapmak için faydalı olabilir. http://www.hping.org/
hava çatlağı Gelişmiş Açık kaynak Aircrack, kablosuz ağlar için kullanılan parolaların gücünü test etmeye yönelik bir araç takımıdır. https://www.aircrack-ng.org/
Nikto Gelişmiş Açık kaynak Nikto, tehlikeli dosyalar ve programlar dahil olmak üzere birden çok öğe için web sunucularına karşı güvenlik açığı taraması yapan açık kaynaklı (GPL) bir web sunucusu tarayıcısıdır. Nitko, web sunucusu yazılımının güncel olmayan sürümlerini kontrol eder. Ayrıca sunucu yapılandırma hatalarını ve bu hataların oluşturmuş olabilecekleri olası güvenlik açıklarını da kontrol eder. https://cirt.net/nikto2
w3af Gelişmiş Açık kaynak W3af, düzinelerce web değerlendirmesi ve istismar eklentisi içeren, web uygulaması güvenlik açıklarını bulmak ve bunlardan yararlanmak için esnek bir çerçevedir. http://w3af.org/
VMware Füzyon Oynatıcı Gelişmiş sanal makine yazılımı Bu araç, Mac kullanıcılarının yeniden başlatmadan Windows, Linux, kapsayıcılar, Kubernetes ve daha fazlasını sanal makinelerde çalıştırmasına olanak tanır. https://customerconnect.vmware.com/web/vmware/evalcenter?p=fusion-player-personal
Secureworks PhishInSuits Gelişmiş Secureworks PhishInSuits (pis.py) aracı, güvenlik değerlendirmeleri yürütür ve BEC saldırıları gibi senaryolara karşı kontrol çerçevelerini test eder. BEC kampanyalarını taklit etmek için bu tür yasadışı izin saldırılarını SMS tabanlı kimlik avı ile birleştirir ve otomatik veri hırsızlığı özelliklerini içerir. https://github.com/secureworks/PhishInSuits
Secureworks WhiskeySAML Gelişmiş Secureworks WhiskeySAML aracı, bir ADFS imzalama sertifikasının uzaktan çıkarılmasını otomatik hale getirir. WhiskeySAML daha sonra bir Altın SAML saldırısı başlatmak ve hedef kuruluş içindeki herhangi bir kullanıcının kimliğine bürünmek için bu imzalama sertifikasını kullanır. https://github.com/secureworks/whiskeysamlandfriends
ortak filtre Gelişmiş Secureworks Bu araç, Burp Collaborator aracılığıyla DNS üzerinden kör uzaktan kod yürütme çıktısını sızdırmak için tasarlanmıştır. https://github.com/0xC01DF00D/Collabfiltrator
O365Sprey Gelişmiş Secureworks Bu araç, Microsoft Office 365’e yönelik bir kullanıcı adı numaralandırma ve parola püskürtme aracıdır. https://github.com/0xZDH/o365spray
takyon Gelişmiş Secureworks Tachyon, hızlı bir web uygulaması güvenlik keşif aracıdır. Bir web uygulamasını taramak ve dahili verileri sızdıran raporlama sayfaları veya komut dosyaları (diğer bir deyişle “kör” tarama) ekleyerek artık veya dizine eklenmemiş dosyaları aramak için tasarlanmıştır. Komut satırından kullanılır ve belirli bir etki alanını hedef alır. Tachyon, bu kör sorguları hızlı bir şekilde oluşturmak için dahili bir veritabanı kullanır. https://github.com/delvelabs/tachyon
kanat2 Gelişmiş Secureworks Vane2, bir WordPress site güvenlik açığı tarayıcısıdır. WordPress web sitelerini hedeflemek içindir ve her birinde bilinen güvenlik açıklarını bildirmek için ilgili WordPress sürümünü ve yüklü eklentilerini tanımlar. https://github.com/delvelabs/vane2
Batea Gelişmiş Secureworks Batea, sızma testi ve ağ keşfi için makine öğreniminin pratik bir uygulamasıdır. Harita raporlarını kullanır ve makine öğrenimi algoritmalarının anormallik algılama ailesine dayalı bağlam odaklı bir ağ cihazı sıralama çerçevesi kullanır. Batea’nın amacı, güvenlik ekiplerinin nmap tarama raporlarını kullanarak büyük ağlardaki ilginç ağ varlıklarını otomatik olarak filtrelemesine izin vermektir. https://github.com/delvelabs/batea
Çekov Gelişmiş Palo Alto Ağları Bu araç, Güvenlik hataları için Kod Olarak Altyapıyı (IaC), kapsayıcı görüntülerini, açık kaynak paketlerini ve ardışık düzen yapılandırmasını tarar. Yüzlerce yerleşik ilkeyle Checkov, geliştirici araçları (CLI, IDE) ve iş akışları (CI/CD ardışık düzenleri) genelinde koddaki yanlış yapılandırmaları ve güvenlik açıklarını ortaya çıkarır. https://github.com/bridgecrewio/checkov
Palo Alto Networks Unit 42- Eyleme Geçebilir Tehdit Nesneleri ve Azaltmalar (ATOM’lar) Gelişmiş Palo Alto Ağları ATOM’lar, MITRE ATT&CK çerçevesiyle eşlenen, birkaç yaygın tehdit düşmanının gözlemlenen davranışlarının ücretsiz bir deposudur. ATOM’lar, bilgi paylaşımını kolaylaştırmak ve önerilen güvenlik azaltmalarının dağıtımını yapmak için kullanılan hedeflenen sektör, bölge veya kötü amaçlı yazılıma göre filtrelenebilir. https://unit42.paloaltonetworks.com/atoms/ ;
Google ClusterFuzz Gelişmiş Google ClusterFuzz, yazılımdaki güvenlik ve kararlılık sorunlarını bulan, ölçeklenebilir bir fuzzing altyapısıdır. Aynı zamanda Google OSS-Fuzz’ın tüyler ürpertici arka ucudur. ClusterFuzz Lite, ClusterFuzz’a dayalı basit CI tümleşik fuzzing’dir. https://google.github.io/clusterfuzz/
Potansiyel Bir İzinsiz Girişi Hızla Tespit Etmek İçin Adımları Atın
Hizmet Yetenek seviyesi Mal sahibi Tanım Bağlantı
Microsoft Defender Antivirüs Temel Microsoft Bu araç, dosya tabanlı ve dosyasız kötü amaçlı yazılımlar dahil olmak üzere uç nokta tehditlerini korur ve tespit eder. Windows 10 ve 11’de ve Windows Server sürümlerinde yerleşiktir. https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-defender-antivirus-windows
Microsoft Güvenlik Tarayıcısı Temel Microsoft Microsoft Safety Scanner, Windows bilgisayarlardan kötü amaçlı yazılımları bulmak ve kaldırmak için tasarlanmış bir tarama aracıdır. Kötü amaçlı yazılım bulmak için taramalar yapabilir ve belirlenen tehditler tarafından yapılan değişiklikleri tersine çevirmeye çalışabilir. https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
Windows Kötü Amaçlı Yazılımları Temizleme aracı Temel Microsoft Bu araç, Microsoft tarafından Windows Update’in bir parçası olarak veya bağımsız bir araç olarak aylık aralıklarla yayımlanır. Belirli yaygın tehditleri bulup kaldırmak ve yaptıkları değişiklikleri tersine çevirmek için kullanılabilir. https://support.microsoft.com/en-us/topic/remove-special-prevalent-malware-with-windows-malicious-software-removal-tool-kb890830-ba51b71f-39cd-cdec-73eb-61979b0661e0
MSTICpy Temel Microsoft MSTICPy, güvenlik analistlerinin soruşturmalara ve tehdit avına yardımcı olmaları için SIEM’den bağımsız bir Python araçları paketidir. Öncelikle Jupyter not defterlerinde kullanılmak üzere tasarlanmıştır. https://msticpy.readthedocs.io/en/latest/
Google Güvenli Tarama Temel Google Bu hizmet, web genelinde bilinen kimlik avı ve kötü amaçlı yazılımları tanımlar ve kullanıcıları ve web sitesi sahiplerini olası zararlar konusunda bilgilendirmeye yardımcı olur. Birçok ana ürüne entegre edilmiştir ve web yöneticilerine araçlar sağlar. https://safebrowsing.google.com
Mandiant Kırmızı Takım ve Araştırma Araçları Gelişmiş Mandiant Bu araçlar, şüpheli güvenlik ihlallerini doğrulamak ve araştırmak için tasarlanmıştır. https://github.com/Mandiant
Syslog için Splunk Connect Gelişmiş atılgan Bu araç, veri filtreleme ve ayrıştırma işlevleri de dahil olmak üzere sistem günlüğü tabanlı verileri Splunk’a almak için kullanılır. https://splunkbase.splunk.com/app/4740/#/genel bakış
Kurumsal Günlük Arama ve Arşivleme (ELSA) Gelişmiş Açık kaynak Kurumsal Günlük Arama ve Arşivleme (ELSA), gelen sistem günlüğü için üç katmanlı bir günlük alıcısı, arşivleyici, dizin oluşturucu ve web ön ucudur. https://github.com/mcholste/elsa
Mandiant Azure AD Araştırmacısı Gelişmiş Mandiant Bu depo, UNC2452 ve diğer tehdit aktörü etkinliğinin göstergeleri olabilecek yapıtları algılamak için bir PowerShell modülü içerir. Bazı göstergeler, “yüksek kaliteli” uzlaşma göstergeleridir; diğer eserler “çift kullanımlı” eserler olarak adlandırılır. İkili kullanımlı eserler, tehdit aktörünün faaliyetiyle ilgili olabilir, ancak aynı zamanda meşru işlevsellik ile de ilgili olabilir. https://github.com/mandiant/Mandiant-Azure-AD-Investigator
VirüsToplam Gelişmiş Google VirusTotal, incelenen içerikten sinyal çıkarmak için çeşitli araçlara ek olarak 70’in üzerinde antivirüs tarayıcısı ve URL/etki alanı engelleme listesi hizmetleriyle öğeleri inceler. Kullanıcılar tarayıcı aracılığıyla bilgisayardan bir dosya seçip VirusTotal’a gönderebilir. Gönderimler, HTTP tabanlı genel API kullanılarak herhangi bir programlama dilinde yazılabilir. https://support.virustotal.com/hc/en-us/articles/115002126889-How-it-works
ağ filtresi Gelişmiş Açık kaynak Netfilter, standart Linux çekirdeğinde uygulanan bir paket filtresidir. Kullanıcı alanı iptables aracı, yapılandırma için kullanılır. Paket filtrelemeyi (durumsuz veya durum bilgisi olan), birçok türde ağ adresini ve bağlantı noktası çevirisini (NAT/NAPT) ve üçüncü taraf uzantılar için birden çok API katmanını destekler. FTP gibi asılsız protokolleri işlemek için birçok farklı modül içerir. https://www.netfilter.org/
tel köpekbalığı Gelişmiş Açık kaynak Wireshark, kullanıcıların canlı bir ağdan veya diskteki bir yakalama dosyasından verileri incelemesine olanak tanıyan açık kaynaklı, çok platformlu bir ağ protokolü analizörüdür. Araç, yakalama verilerine etkileşimli olarak göz atabilir ve yalnızca gereken paket ayrıntı düzeyine inebilir. Wireshark, zengin bir ekran filtresi dili ve bir TCP oturumunun yeniden oluşturulmuş akışını görüntüleme yeteneği dahil olmak üzere birçok özelliğe sahiptir. Ayrıca yüzlerce protokolü ve medya türünü destekler. https://www.wireshark.org/
Ettercap Gelişmiş Açık kaynak Ettercap, canlı bağlantıların koklanması, anında içerik filtreleme ve diğer birçok özelliği içeren, LAN üzerinde ortadaki düşman saldırıları için bir pakettir. Birçok protokolün (şifreli protokoller dahil) aktif ve pasif diseksiyonunu destekler ve ağ ve ana bilgisayar analizi için birçok özellik içerir. http://ettercap.sourceforge.net/
Kısmet Gelişmiş Açık kaynak Kısmet, konsol (ncurses) tabanlı 802.11 katman-2 kablosuz ağ algılayıcı, dinleyici ve saldırı tespit sistemidir. Ağları pasif bir şekilde koklayarak tanımlar ve kullanımdaysa gizli (işaretçi olmayan) ağların perdesini kaldırabilir. TCP, UDP, ARP ve DHCP paketlerini koklayarak, Wireshark/tcpdump uyumlu formatta trafiği günlüğe kaydederek ve hatta indirilen haritalarda algılanan ağları ve tahmini aralıkları çizerek ağ IP bloklarını otomatik olarak algılayabilir. https://www.kismetwireless.net/
horlamak Gelişmiş Cisco Bu ağ saldırı tespit ve önleme sistemi, IP ağlarında trafik analizi ve paket kaydı gerçekleştirir. Snort, protokol analizi, içerik arama ve çeşitli ön işlemciler aracılığıyla binlerce solucanı, güvenlik açığından yararlanma girişimlerini, bağlantı noktası taramalarını ve diğer şüpheli davranışları algılar. Snort, toplaması veya geçmesi gereken trafiği tanımlamak için esnek, kural tabanlı bir dil ve modüler bir algılama motoru kullanır. İlgili ücretsiz Temel Analiz ve Güvenlik Motoru (BASE), Snort uyarılarını analiz etmek için bir web arayüzüdür. https://www.snort.org/
sqlmap Gelişmiş Açık kaynak sqlmap, SQL enjeksiyon kusurlarını tespit etme ve kullanma ve arka uç veritabanı sunucularını devralma sürecini otomatikleştiren açık kaynaklı bir sızma testi aracıdır. Veritabanı parmak izinden DB’den veri almaya ve temeldeki dosya sistemine erişmeye ve bant dışı bağlantılar aracılığıyla işletim sistemi komutlarını yürütmeye kadar çok çeşitli özelliklerle birlikte gelir. http://sqlmap.org/
RITA Gelişmiş Açık kaynak Real Intelligence Threat Analytics (RITA), ağ trafiği analizi yoluyla komuta ve kontrol iletişimini tespit etmeye yönelik açık kaynaklı bir çerçevedir. RITA çerçevesi, analiz için Zeek günlüklerini veya Zeek günlüklerine dönüştürülen PCAP’leri alır. https://www.activecountermeasures.com/free-tools/rita/
Secureworks Dalton Gelişmiş Secureworks Dalton, bir kullanıcının tanımlı kural kümeleri ve/veya ısmarlama kurallar kullanarak kendi seçtikleri bir ağ sensörüne karşı ağ paketi yakalamalarını çalıştırmasını sağlayan bir sistemdir. Dalton, Snort/Suricata/Zeek analizini tek bir sistemde kapsar. https://github.com/secureworks/dalton
Bir İzinsiz Giriş Olduğunda Kuruluşun Yanıt Vermeye Hazır Olduğundan Emin Olun
Hizmet Yetenek seviyesi Mal sahibi Tanım Bağlantı
GRR Hızlı Yanıt Temel Google GRR Rapid Response, uzaktan canlı adli tıbba odaklanan bir olay müdahale çerçevesidir. GRR’nin amacı, analistlerin saldırıları hızlı bir şekilde öncelik sırasına koymalarına ve uzaktan analiz gerçekleştirmelerine olanak sağlamak için adli tıp ve soruşturmaları hızlı, ölçeklenebilir bir şekilde desteklemektir. https://grr-doc.readthedocs.io
Microsoft PsExec Gelişmiş Microsoft PsExec, kullanıcıların istemci yazılımını manuel olarak yüklemeye gerek kalmadan diğer sistemlerde (konsol uygulamaları için tam etkileşimle birlikte) işlemleri yürütmesine olanak tanıyan hafif bir telnet yedeğidir. PsExec’in kullanımları arasında, uzak sistemlerde etkileşimli komut istemleri başlatma ve aksi takdirde uzak sistemler hakkında bilgi gösterme yeteneğine sahip olmayan IpConfig gibi uzaktan etkinleştirme araçları bulunur. https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
VMware İş İstasyonu Oynatıcı Gelişmiş sanal makine yazılımı Bu araç, bir Windows veya Linux PC’de tek bir sanal makine çalıştırır. Kötü amaçlı yazılımları analiz etmek için bir ortam kurarken kullanılabilir. https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html
VMware ESXi – Ücretsiz Gelişmiş sanal makine yazılımı Bu araç, kötü amaçlı yazılımları analiz etmek için bir ortam kurarken kullanılabilir. Doğrudan fiziksel bir sunucuya yüklenen, temel kaynaklara doğrudan erişim ve bunların kontrolünü sağlayan yalın bir hiper yöneticidir. Uygulamaları birleştirmek için donanımı etkin bir şekilde bölmek için kullanılabilir. https://www.vmware.com/products/esxi-and-esx.html
dZamanKurt Gelişmiş Google dTimeWolf, adli toplama, işleme ve veri dışa aktarımını düzenlemek için açık kaynaklı bir çerçevedir. https://dftimewolf.readthedocs.io
Türbin Gelişmiş Google Turbinia, dağıtılmış adli iş yüklerini dağıtmak, yönetmek ve çalıştırmak için açık kaynaklı bir çerçevedir. https://turbinia.readthedocs.io
zaman çizelgesi Gelişmiş Açık kaynak Timesketch, işbirliğine dayalı adli zaman çizelgesi analizi için açık kaynaklı bir araçtır. Eskizleri kullanarak, kullanıcılar ve ortak çalışanları zaman çizelgelerini kolayca düzenleyebilir ve hepsini aynı anda analiz edebilir. https://timesketch.org/
Kurumun Yıkıcı Bir Siber Olaya Karşı Direncini En Üst Düzeye Çıkarın
Hizmet Yetenek seviyesi Mal sahibi Tanım Bağlantı
Windows Otomatik Yedekleme Temel Microsoft Bu araç, Windows 10 ve 11 işletim sistemlerinin otomatik yedeklemelerini ayarlar. https://support.microsoft.com/en-us/windows/backup-and-restore-in-windows-352091d2-bb9d-3ea3-ed18-52ef2b88cbef
Google Yedekleme ve Senkronizasyon Temel Google Bu araç, dosyaları Windows veya Mac bilgisayarlarda yedekler. Not: kullanıcıların sistemlerini geri yüklemelerine izin vermez; yalnızca dosyaların kopyalarını kaydeder. https://support.google.com/drive/answer/7638428
Microsoft Tehdit Modelleme Aracı Gelişmiş Microsoft Bu araç, sistem bileşenlerini, veri akışlarını ve güvenlik sınırlarını görselleştirmek için standart bir gösterim aracılığıyla geliştiriciler için tehdit modellemeyi kolaylaştırmak için tasarlanmıştır. https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
Microsoft SecCon Çerçevesi Gelişmiş Microsoft Bu çerçeve, uç nokta sağlamlaştırma önerilerine öncelik verilmesine yardımcı olmak için tasarlanmıştır. https://github.com/microsoft/SecCon-Framework
Metnin aslına ulaşmak için:
]]>NSO’nun Pegasus yazılımı hem iPhone’lara hem de Android cihazlara bulaşabilir ve operatörlerin mesajları, fotoğrafları ve e-postaları almasına, aramaları kaydetmesine ve mikrofonları ve kameraları gizlice etkinleştirmesine olanak tanır.
NSO Group, araçlarının teröristleri ve suçluları hedef almak için yapıldığını söyledi.
Ancak iddiaya göre aktivistler, politikacılar ve gazeteciler üzerinde de kullanıldı.
NSO Group, Pegasus’u yalnızca iyi insan hakları siciline sahip ülkelerden askeri, kolluk kuvvetleri ve istihbarat teşkilatlarına tedarik ettiğini söylüyor.
Ancak bu ayın başlarında ABD’li yetkililer, yazılımın “yabancı hükümetlerin, muhalifleri, gazetecileri ve aktivistleri hedef alan otoriter hükümetlerin uygulaması olan ulusötesi baskıyı yürütmesine olanak tanıdığını” söyleyerek şirketi bir ticaret kara listesine aldı.
Apple’ın hamlesi, WhatsApp tarafından 2019’da başlatılan ve hala ABD mahkeme sisteminde devam eden bir davayı takip ediyor.
WhatsApp, ilk mahkeme başvurusunda NSO Group’un “hedef cihazlarda şifresi çözüldükten sonra mesajlara ve diğer iletişimlere erişmek için kötü amaçlı yazılımlarını geliştirdiğini” söyledi.
Microsoft, Meta Platforms (eski adıyla Facebook), Google’ın sahibi Alphabet ve Cisco Systems dahil olmak üzere diğer teknoloji firmalarının tümü daha önce NSO’yu eleştirmişti.
California davasını açıklayan bir blog yazısında Apple, NSO Group ve ana şirketi OSY Technologies’i “Apple kullanıcılarının gözetlenmesinden ve hedeflenmesinden” sorumlu tutmak istediğini söyledi.
Apple ayrıca, kullanıcılarına daha fazla suistimal ve zarar gelmesini önlemek için, NSO Group’un herhangi bir Apple yazılımını, hizmetini veya cihazını kullanmasını yasaklamak için kalıcı bir ihtiyati tedbir istiyor” dedi.
Apple, mahremiyetiyle övünür. Cihazları için önemli bir satış noktasıdır.
Bu nedenle, Apple güvenlik özelliklerini atlamaya çalıştığı iddia edilen bir şirketin devi kızdırması tamamen şaşırtıcı değil.
Yine de Apple’ın tavır almasının tek nedeni bu değil.
Tüm bilgisayar korsanları eşit olarak kabul edilmez. NSO Group’un devlet müşterileri var veya Apple’ın dediği gibi “devlet destekli”.
NSO, yalnızca iyi insan hakları siciline sahip kurumlarla çalıştığını iddia ediyor.
Bu şekilde şirket, kendisini hain faaliyetlerde bulunan yer altı bilgisayar korsanlarından ayırmaya çalıştı.
Apple, NSO Group’a dava açarak bu ayrımı reddediyor.
Apple, kim olduğunuzun önemli olmadığını vurguluyor, bir Apple ürününe sızmaya çalışan bir grupsanız, nedenleri ne olursa olsun harekete geçeceklerdir.
Ama bundan biraz daha fazla derinlik var.
Apple, teknolojiyi kullandığı iddia edilen hükümetler yerine özel bir şirkete dava açmanın daha kolay ve politik olarak daha makul olduğunu hissedecek.
Apple, ABD’nin Kaliforniya Kuzey Bölgesi Bölge Mahkemesi’ne sunduğu şikayetinde, NSO’nun araçlarının “2021’de Apple müşterilerini hedef almak ve onlara saldırmak için ortak çabalarda” kullanıldığını ve “ABD vatandaşlarının NSO’nun mobil cihazlardaki casus yazılımları tarafından gözetlendiğini” söyledi. uluslararası sınırları geçebilir ve geçebilir.”
Apple, NSO grubunun saldırılarını gerçekleştirmek için 100’den fazla sahte Apple Kimliği kullanıcı kimliği oluşturduğunu iddia etti.
Teknoloji devi, sunucularının saldırıya uğramadığını, ancak NSO’nun Apple kullanıcılarına yönelik saldırıları gerçekleştirmek için sunucuları kötüye kullandığını ve manipüle ettiğini söyledi.
Apple ayrıca, NSO Group’un casus yazılım için danışmanlık hizmetleri sağlamaya doğrudan dahil olduğunu iddia etti, ancak NSO, araçlarını yalnızca müşterilere sattığını iddia ediyor.
Apple, İsrailli firmanın “Apple’ın kendi güvenlik yükseltmelerinin üstesinden gelmek için kötü amaçlı yazılımlarını ve açıklarını sürekli olarak güncellediğini” söyleyerek NSO ile sürekli bir silahlanma yarışına girmek zorunda kaldığını söyledi.
iPhone üreticisi, NSO’nun saldırılarını ilk keşfeden Toronto Üniversitesi grubu Citizen Lab de dahil olmak üzere siber gözetim araştırma gruplarına 10 milyon dolar ve davada geri kazanılan zararları bağışlayacağını söyledi.
NSO Group yanıt olarak şunları söyledi: “NSO Group’un müşterileri tarafından kullanılan teknolojileri sayesinde dünya çapında binlerce hayat kurtarıldı”.
“Pedofiller ve teröristler teknolojik güvenli limanlarda özgürce çalışabilirler ve hükümetlere [onlarla] savaşmaları için yasal araçlar sağlıyoruz.
“NSO grubu gerçeği savunmaya devam edecek.”
Metnin aslına ulaşmak için:
]]>Masum insanların telefonlarını hacklemek için kullanıldığı iddia edilen güçlü casus yazılım üreticisi, şirketi suçlamanın “sarhoş bir sürücü kaza yaptığında bir araba üreticisini eleştirmek” gibi olduğunu söylüyor.
NSO Group, muhabirlerin aktivistler, politikacılar ve gazeteciler de dahil olmak üzere casus yazılımlar için iddia edilen potansiyel hedeflerin bir listesini elde etmesinin ardından uluslararası eleştirilerle karşı karşıya kaldı.
50.000 telefon numarasından oluşan listede az sayıda hacklenmiş telefon bulunduğu için soruşturmalar başladı.
Pegasus, iPhone’lara ve Android cihazlara bulaşarak operatörlerin mesajları, fotoğrafları ve e-postaları almasına, aramaları kaydetmesine ve mikrofonları ve kameraları gizlice etkinleştirmesine olanak tanır.
İsrailli şirket, yazılımının suçlulara ve teröristlere karşı kullanılmak üzere tasarlandığını ve yalnızca iyi insan hakları siciline sahip ülkelerdeki askeri, kolluk kuvvetleri ve istihbarat teşkilatlarına sunulduğunu söylüyor.
Ancak Fransız medya kuruluşu Forbidden Stories liderliğindeki bir haber kuruluşları konsorsiyumu, listede Fransa Cumhurbaşkanı Emmanuel Macron’un numarasının bulunduğu ve hedef alınmış olabileceği iddiaları da dahil olmak üzere düzinelerce haber yayınladı.
NSO Group, listenin Kıbrıs sunucularından saldırıya uğradığının kendisine söylendiğini söyledi.
Ancak bir şirket sözcüsü BBC News’e şunları söyledi: “Birincisi, Kıbrıs’ta sunucumuz yok.
“İkincisi, elimizde müşterilerimize ait herhangi bir veri yok.
“Ve dahası, her müşteri ayrı olduğu için müşteriler birbirleriyle ilişkili değiller.
“Yani hiçbir yerde böyle bir liste olmamalı.”
Ve potansiyel hedeflerin sayısı Pegasus’un çalışma şeklini yansıtmıyordu.
Sözcü, “Bu çılgın bir sayı” dedi.
“Müşterilerimizin yılda ortalama 100 hedefi var.
“Şirketin başlangıcından bu yana toplam 50.000 hedefimiz yoktu.”
Güvenlik Servisi
Şirket, son yıllarda birçok kez, öldürülen Washington Post köşe yazarı Jamal Khashoggi’ye yakın olanlar da dahil olmak üzere baskıcı hükümetlerin masum insanları hacklemelerine izin vermekle suçlandı.
Ancak bu ve diğer tüm iddiaları reddediyor.
Kimin hedef alındığını rutin olarak araştırmadığını, ancak sattığı güvenlik hizmetlerini incelemek için sistemleri olduğunu söylüyor.
Bu ayın başlarında NSO Group, Şeffaflık Raporunu yayınlayarak şunları söyledi: “Kendimizi daha yüksek bir standartta tutmalı ve kamu güvenliğini ve insan hakları ve mahremiyete olan ilgiyi sağlamak için yönetim ve şeffaflıkla hareket etmeliyiz.”
Ancak Çarşamba günü sözcü şunları söyledi: “Ben bir araba üreticisiysem ve şimdi arabayı alırsan ve sarhoşken birine çarparsan, araba üreticisine gitmezsin, şoföre gidersin.
“Sistemi hükümetlere gönderiyoruz, tüm doğru akreditasyonları alıyoruz ve yasal olarak yapıyoruz.
“Biliyorsunuz, bir müşteri sistemi kötüye kullanmaya karar verirse artık müşteri olmayacaktır.
Ancak tüm suçlamalar ve parmakla gösterme müşteriye yönelik olmalıdır” dedi.
‘Bir tesadüf’
Numaraları listede olan kişilerden 67’si adli analiz için telefonlarını Forbidden Stories’e vermeyi kabul etti.
Ve Uluslararası Af Örgütü Güvenlik Laboratuvarları tarafından yapılan bu araştırmanın, Pegasus’un bunlardan 37’sini potansiyel olarak hedef aldığına dair kanıtlar bulduğu bildirildi.
Ancak NSO Group, listedeki bazı telefonların nasıl casus yazılım kalıntıları içerdiğini bilmediğini söyledi.
Sözcü, bunun “bir tesadüf” olabileceğini söyledi.
Metnin aslına ulaşmak için:
]]>
IOCTA, siber suç alanındaki gelişen tehditlerin ve önemli gelişmelerin kolluk kuvvetleri odaklı bir değerlendirmesini sağlayan Europol’ün amiral gemisi stratejik ürünüdür. IOCTA’nın önceki sürümlerinde, çeşitli modi operandi’nin kalıcı doğasının, siber suç tehditlerindeki değişikliklerin yaygın olarak algılanandan daha nadir olduğu anlamına geldiği vurgulanmıştı. Geçen yılki IOCTA, siber suçun bir devrimden ziyade nasıl bir evrim olduğunu yansıtarak manzarayı ele geçirdi.
Bu yılki raporda, COVID-19 pandemisinin etkisi görünür durumda. Pandemi ile ilgili hızlandırılmış dijitalleşme, aşağıdakiler de dahil olmak üzere bir dizi siber tehdidin gelişimini önemli ölçüde etkiledi:
Bu yılki IOCTA için, proje ekibi tüm Avrupa Birliği Üye Devletlerini (AB Üye Devletleri), sınırlı sayıda üçüncü ülkeyi, Europol’ün danışma gruplarının üyelerini ve dahili uzmanları araştırdı. Bunlara, son 12 ayda tehdit ortamında özellikle hangi değişikliklerin gerçekleştiği soruldu. Kendimizi siber suçların yaygınlığı ve işleyişindeki değişikliklere odaklanan son 12 ay hakkında dört soru ile sınırlayarak, yaklaşımımızın en alakalı gelişmelere odaklanmasını sağlamak istedik. Danışma Grubu üyelerimiz aracılığıyla özel sektördeki güvenilir ortaklardan gelen girdilerin dahil edilmesi, en güncel siber suç tehdidi ortamına ilişkin kapsamlı bir genel bakışın geliştirilmesine de yardımcı oldu.
Raporu indirmek için:
Metnin aslına ulaşmak için:
]]>Avukat Yardımcısı, “Bugün, suç aktörlerinin gelişmesini ve açıkçası kâr etmesini sağlayan finansal varlıkları kripto para birimi platformlarını kötüye kullanmaktan arındırma kapasitemizi güçlendirmek için Bakanlığın siber ve kara para aklama uzmanlığından yararlanmak için Ulusal Kripto Para Birimi Uygulama Ekibini başlatıyoruz” dedi. General Monako. “Teknoloji ilerledikçe, Departman da bu platformlarda kötüye kullanımın kökünü kazımaya ve bu sistemlerde kullanıcı güvenini sağlamaya hazır olmamız için onunla birlikte gelişmeli.”
Başsavcı Yardımcısı Kibar, “Ceza Bölümü, kripto para biriminin cezai kötüye kullanımını soruşturma ve kovuşturmada zaten yerleşik bir liderdir” dedi. “Bu ekibin oluşturulması, hileli suistimal, yasa dışı aklama ve kripto para birimlerini içeren diğer suç faaliyetlerini araştırmak ve kovuşturmak için sürekli gelişen bu alanda Bölüm genelinde uzmanlığı birleştirerek ve koordine ederek bu liderliği geliştirecektir.”
NCET başkanı, Ceza Bölümündeki Başsavcı Yardımcısına rapor verecek ve karmaşık cezai soruşturma ve kovuşturmaların yanı sıra kripto para birimlerini ve blok zincirini destekleyen teknolojiye sahip bir birey arayan bir başvuru sürecinden sonra seçilecektir. Takım Lideri seçildikten sonra, kripto para borsaları, altyapı sağlayıcıları, ve suç faaliyetinde bulunmak veya kolaylaştırmak için kripto para biriminin ve ilgili ürünlerin kötüye kullanılmasına izin veren diğer kuruluşlar.
Daha da önemlisi, NCET, kripto para biriminin cezai kötüye kullanımını caydırmak, bozmak, soruşturmak ve kovuşturmak için Suç Birimi genelinde yerleşik uzmanlığı kullanacak ve bunun yanı sıra mümkün olduğunda bu suçların yasadışı gelirlerini geri alacaktır. Kripto para birimi, fidye yazılımı ödemeleri için birincil talep mekanizması olmaktan, kara para aklama ve yasadışı veya kayıt dışı para hizmetleri işletmelerinin işletilmesine, “karanlık piyasalarda” tercih edilen değer alışverişi aracı olmaya kadar çok çeşitli suç faaliyetlerinde kullanıldığı için NCET, yasadışı uyuşturucular, silahlar, kötü amaçlı yazılımlar ve diğer bilgisayar korsanlığı araçları için, Bakanlığın çalışmalarının tüm yönlerinde kripto para birimi ve blok zincir teknolojilerinde uzmanlığın gelişimini teşvik edecektir. NCET ayrıca uluslararası, federal, eyalet, yerel, kabile,
Ulusal Kripto Para Birimi İcra Ekibi Ayrıntıları
NCET, MLARS’ın Dijital Para Birimi Girişimi üzerine kuruludur ve Bakanlığın Ekim 2020’de yayınlanan Kripto Para Birimi Uygulama Çerçevesi tarafından bilgilendirilecektir. Kripto para birimini içeren suçlar birçok şekilde olabileceğinden, NCET yalnızca kendi davalarını takip etmekle kalmayacak, aynı zamanda mevcut ve gelecekteki davaları da destekleyecektir. Suç Birimi genelinde ve ülke genelindeki ABD Avukatlık Dairelerinde getirildi.
NCET ekip üyeleri, üç ilk kaynaktan seçilecektir: MLARS, CCIPS ve ülke genelindeki ABD Avukatlık Dairelerinden Suç Birimi’ne ayrıntılar. Ekip üyeleri, finansal sistemler, blok zinciri teknolojisi, izleme işlemleri ve geçerli ceza yasalarındaki uzmanlıklarını, kripto para birimini içeren yasa dışı faaliyetleri yapılandırılmış bir şekilde ele almak için birleştirmek için Ekip Lideri altında işbirliği içinde çalışırken, ev ofislerinin uzmanlığından yararlanacak. NCET şunları yapacaktır:
Kripto para biriminin yasa dışı bir araç olarak kullanılmasıyla mücadele etmek için ülke çapında yürütülen bir uygulama çabasının merkezi bir parçasını oluşturan kripto para davalarını araştırın ve kovuşturun.
USAO’lar, Departman bileşenleri ve kripto para birimi soruşturmalarında yer alan soruşturma ajanslarıyla istişare ederek kripto para birimini içeren soruşturmalar ve kovuşturmalar için stratejik öncelikler geliştirin.
Profesyonel kara para aklayıcılar, fidye yazılımı planları, insan kaçakçıları, narkotik kaçakçıları ve kripto para birimiyle çalışan finans kurumları dahil olmak üzere, soruşturma ve kovuşturmaya daha fazla odaklanılacak alanları belirleyin.
Kripto para birimi araştırmaları ve kovuşturmalarını sürdürmek için kripto para birimi odaklı AUSA’lar ve savcılar ile diğer Departman dava bileşenleri ve ofisleri ile ilişkiler kurun ve geliştirin.
Kripto para davalarını araştıran ve kovuşturan federal, eyalet, yerel ve uluslararası kanun uygulayıcı kurumlarla ilişkiler geliştirin ve sürdürün.
Federal savcıları ve kolluk kuvvetlerini soruşturma ve kovuşturma stratejileri geliştirme konusunda eğitin ve tavsiyede bulunun. Bu tür eğitim ve tavsiyeler, arama ve el koyma emirleri, yasaklama emirleri, cezai ve hukuki müsadere iddiaları, iddianameler ve diğer savunmalarla ilgili rehberlik sağlamayı içerecektir.
Bakanlığın kripto para birimini içeren soruşturmalarının, kovuşturmalarının ve müsaderelerinin etkinliğini en üst düzeye çıkarmak için kolluk kuvvetleri arasında bilgi ve kanıtların koordinasyonunu ve paylaşımını destekleyin.
Cezai yaptırım misyonunu ilerletmek için kripto para birimi konularında uzmanlığa sahip özel sektör aktörleriyle işbirliği yapın ve ilişkiler kurun.
NCET, hükümet genelinde diğer federal kurumlar, konu uzmanları ve kanun uygulayıcı ortakları ile yakın bir şekilde çalışacaktır.
Metnin aslına ulaşmak için:
]]>HC3 uyarısı yaygın telesağlık teletıp, hasta erişimi ve diğer uygulamalar için kullanılan VPN erişim noktalarını, sertleşme üzerine CISA rehberlik sağlar. Ayrıca, CISA kısa süre önce kamu ve özel sektör kuruluşlarının kurum içindeki içeriden tehdit risklerini değerlendirmeleri için yeni bir araç tanıttı .
Son olarak, Gıda ve İlaç İdaresi’nin yeni kılavuzu , halk sağlığını etkileyebilecek siber güvenlik olayları da dahil olmak üzere, bağlantılı tıbbi cihaz güvenlik risklerinin hastalara ve bakıcılara nasıl açıklanacağı konusunda sağlık hizmeti sunan kuruluşları desteklemeyi amaçlıyor.
Birçok küçük ve orta ölçekli sağlayıcı bu alanlarda mücadele etmeye devam ederken, ücretsiz kaynaklar bu risklere ışık tutabilir ve en iyi uygulama önlemlerinin genel siber duruşu iyileştirmesi gerekir.
FDA, tıbbi cihaz risklerini hastalara iletme konusundaki görüşlerini paylaşıyor
Sağlık hizmetlerindeki en büyük, çözülmemiş sorunlardan biri tıbbi cihaz güvenliğidir. Sağlayıcılar, etkili yama yönetimi uygulamalarıyla ve eski cihazlara aşırı güvenmekle uğraşırken, bağımsız cihazlar yoktur. Devam eden COVID-19 salgını bu riskleri daha da artırdı.
Yeni FDA içgörüleri, bu çabaları daha da desteklemek için tasarlandı ve birleştirilmiş endüstri paydaş geri bildirimi ile daha önceki bir taslaktan güncellendi. FDA, iletişim stratejilerini geliştirmede endüstri paydaşlarını ve federal ortakları hedef alan kılavuzu açıkladı.
Kılavuza göre, “Açık, eyleme geçirilebilir iletişim, halk sağlığının korunmasına ve desteklenmesine yardımcı olmanın ve tıbbi cihazlarına bağımlı olan hastaların bilgilendirilmelerini ve korunmalarını sağlamaya yardımcı olmanın bir yoludur”.
“Güvenlik iletişimlerini geliştirirken, habercinin, hedef kitlenin iletilen mesajları alma ve anlama ihtiyacına uygun olarak karmaşık mesajları açık ve sade bir dille iletmesi gerekiyor” diye ekliyor. “Çeşitli izleyiciler için zamanlılık, alaka düzeyi, basitlik ve okunabilirlik gibi çeşitli faktörler, hastaların ve bakıcıların okuması ve anlaması için anahtardır.”
İçgörüler, yorumlanabilirliği, riskleri ve faydaları, bilinmeyen riskleri ele almayı, bilginin kullanılabilirliğini ve keşfini, iletişim materyallerinde bir arızayı ve sosyal yardım araçlarını içeren temel unsurlara bölünmüştür. 2019 Hasta Katılımı Danışma Komitesi (PEAC) toplantısında, bunların güvenlik iletişiminin en önemli unsurları olduğu kabul edildi.
Sağlayıcılar, bu unsurları daha iyi anlamak için rehberlikten ve zamanında, ilgili, basit iletişim stratejilerinin öneminden yararlanabilir.
FDA, riskleri ve faydaları iletenlerin, belirli konularda harekete geçip geçmeme konusunda hastaları desteklemek için yeterli bilgiyi içeren dengeli bir mesaj iletmesinin önemli olduğu konusunda uyarıyor.
Bu bilgiler, çevrimiçi aramalarda iletişimin kolayca bulunmasını sağlamak için hastalar için kolayca erişilebilir olmalıdır. Bunu başarmak için kuruluşlar, en iyi uygulama arama motoru optimizasyonu (SEO) taktiklerini kullanmalı ve hastalar iletişim başlığında güvenlik açığını ve tıbbi cihaz adını görmeyi tercih etmelidir.
İçeriden güvenlik açıklarını değerlendirme
Raporun başlangıcından bu yana neredeyse her yıl, yıllık Verizon Veri İhlali Soruşturma Raporunda, içeriden öğrenenler sürekli olarak sağlık sektörü için en büyük risk olarak adlandırılıyor. 2018 raporu, içeriden öğrenenlerle ilgili veri ihlallerini durdurma konusunda sağlık hizmetlerinin en kötü sektör olduğunu buldu.
CISA İçeriden Riski Azaltma Özdeğerlendirme aracı amaçları kuruluşlar da önleme ve hafifletme programları için gerekli adımları bilgilendirecektir birkaç soru, cevap vererek işletme genelinde içeriden riski potansiyelini analiz etmek izin vermek.
CISA Altyapı Güvenliği Yönetici Yardımcısı David Mussington, “CISA, tüm ortaklarımızı, özellikle sınırlı kaynaklara sahip olabilecek küçük ve orta ölçekli işletmeleri, bu yeni aracı içeriden gelen tehditlere karşı korunmak için bir plan geliştirmek için kullanmaya çağırıyor” dedi. “Bugün bazı küçük adımlar atmak, gelecekte içeriden gelebilecek bir tehdidin sonuçlarını önlemede veya hafifletmede büyük bir fark yaratabilir.”
VPN erişimini sağlamlaştırma
Geçen yıl sağlık hizmetleri, pandemi boyunca hasta bakımını desteklemek için telesağlık ve uzaktan teknolojilerin kullanımını hızla genişletti. Daha önce belirtildiği gibi, bu platformların kapsamı, istemeden devam eden sağlık risklerine eklendi. VPN’ler genellikle sağlık hizmetlerinde erişim için kullanılır, ancak aynı zamanda belirli güvenlik ihtiyaçları gerektiren doğal riskleri de beraberinde getirir.
HC3’e göre, “Uzlaşma, sağlık hizmetlerinin kesintiye uğramasına ve araştırmayla ilgili fikri mülkiyetin yanı sıra korunan çalışan ve hasta bilgileri de dahil olmak üzere hassas sağlık bilgilerinin sızdırılmasına, korunan sağlık bilgilerinin sızmasına ve potansiyel bir HIPAA ihlaline yol açabilir”. Alarm.
HC3, tüm sağlık hizmeti kuruluşlarını, risk yönetimi stratejilerini desteklemek için gerekli adımları atmak için VPN endişelerini ve en iyi uygulamaları ayrıntılandıran CISA ve NSA bilgi sayfasını incelemeye çağırıyor.
CISA-NSA anlayışlar saygın satıcılardan VPN seçerek ve saldırı yüzeyini azaltarak VPN bağlantılarını güçlendirmek için en iyi uygulamaları içerir. Ayrıca, aktif istismar altındaki güvenlik açıkları ve VPN trafiğini koruma ve izleme adımları hakkında bir bölüm de bulunmaktadır.
Metnin aslına ulaşmak için:
]]>Sömürülen güvenlik açığı ( CVE-2021-40449 ), neredeyse tüm desteklenen Windows sürümlerinde Win32k’yi etkileyen bir ayrıcalık yükselmesidir. Öneriye göre, yerel bir saldırgan, kullanıcı etkileşimi olmadan ayrıcalıkları yükseltebilir.
Kritik güvenlik açıkları arasında , Windows 10, 11 ve Server’ın birden çok sürümünü etkileyen iki Windows Hyper-V Uzaktan Kod Yürütme Güvenlik Açığı ( CVE-2021-40461 ve CVE-2021-38672 ) bulunmaktadır. Aynı fiziksel veya mantıksal ağdaki düşük ayrıcalıklara sahip ve kullanıcı etkileşimi olmayan bir saldırgan, hedeflenen sistemde kod yürütmek için bu güvenlik açığından yararlanabilir. Her iki güvenlik açığı için CVSS V3 8.0’dır. Üçüncü kritik güvenlik açığı, 7.8 CVSS V3 ile Microsoft Word Uzaktan Kod Yürütme Güvenlik Açığı’dır ( CVE-2021-40486 ).
Yazdırma biriktiricisini içeren son zamanlardaki güvenlik açıklarından dolayı bahsetmeye değer başka bir güvenlik açığı, fazla ayrıntı içermese de, Windows Yazdırma Biriktiricisi Spoofing Güvenlik Açığı’dır ( CVE-2021-36970 ). Bu güvenlik açığı için CVSS V3 8.8’dir ve istismar edilebilirlik değerlendirmesi ‘Sömürü daha olasıdır’.
Bu ayki en yüksek CVSS v3 (9.0), Microsoft Exchange Server Uzaktan Kod Yürütme Güvenlik Açığı ( CVE-2021-26427 ) ile ilişkilendirildi. Tavsiyeye göre, bu güvenlik açığı için saldırı vektörü ‘bitişik’, yani saldırı internet üzerinden yapılamaz. Güvenlik açığı, Windows Exchange Server’ı 2013, 2016 ve 2019 sürümlerinde etkiler.
Daha ayrıntılı bir ara için kontrol panelime bakın: https://patchtuesdaydashboard.com/
Ekim 2021 Güvenlik Güncellemeleri
Açıklama
CVE ifşa Sömürülen Kullanılabilirlik (eski sürümler) şimdiki versiyonu önem CVSS Tabanı (AVG) CVSS Geçici (AVG)
.NET Core ve Visual Studio Bilginin Açığa Çıkması Güvenlik Açığı
CVE-2021-41355 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.7 5.0
Active Directory Federasyon Sunucusu Kimlik Sahtekarlığı Güvenlik Açığı
CVE-2021-41361 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.4 4.7
Active Directory Güvenlik Özelliği Güvenlik Açığını Atlama
CVE-2021-41337 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 4.9 4.3
Chromium: CVE-2021-37974 Güvenli Tarama’da ücretsiz kullanımdan sonra kullanın
CVE-2021-37974 Numara Numara – – –
Chromium: CVE-2021-37975 V8’de ücretsiz kullanımdan sonra kullanın
CVE-2021-37975 Numara Numara – – –
Chromium: CVE-2021-37976 Çekirdekte bilgi sızıntısı
CVE-2021-37976 Numara Numara – – –
Chromium: CVE-2021-37977 Çöp Toplama’da serbest kaldıktan sonra kullanın
CVE-2021-37977 Numara Numara – – –
Chromium: CVE-2021-37978 Blink’te yığın arabelleği taşması
CVE-2021-37978 Numara Numara – – –
Chromium: CVE-2021-37979 WebRTC’de yığın arabellek taşması
CVE-2021-37979 Numara Numara – – –
Chromium: CVE-2021-37980 Sandbox’ta uygunsuz uygulama
CVE-2021-37980 Numara Numara – – –
Konsol Penceresi Ana Bilgisayar Güvenlik Özelliği Güvenlik Açığını Atlama
CVE-2021-41346 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.3 4.6
DirectX Graphics Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-40470 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 7.8 6.8
Intune Yönetim Uzantısı Güvenlik Özelliği Güvenlik Açığını Atlama
CVE-2021-41363 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 4.2 3.8
Microsoft DWM Çekirdek Kitaplığı Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-41339 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 4.7 4.2
Microsoft Dynamics 365 (şirket içi) Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı
CVE-2021-41354 Numara Numara – – Önemli 4.1 3.6
Microsoft Dynamics 365 (şirket içi) Kimlik Sızdırma Güvenlik Açığı
CVE-2021-41353 Numara Numara – – Önemli 5.4 4.7
Microsoft Dynamics 365 Customer Engagement Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı
CVE-2021-40457 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.4 6.9
Microsoft Excel’de Bilginin Açığa Çıkması Güvenlik Açığı
CVE-2021-40472 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
Microsoft Excel’de Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-40471 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-40473 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-40474 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-40479 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-40485 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Microsoft Exchange Server Hizmet Reddi Güvenlik Açığı
CVE-2021-34453 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.5 6.5
Microsoft Exchange Server’da Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-41348 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 8.0 7.0
Microsoft Exchange Server’da Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-26427 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 9.0 7.8
Microsoft Exchange Server Sızdırması Güvenlik Açığı
CVE-2021-41350 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 6.5 5.7
Microsoft Office Visio Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-40480 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-40481 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.1 6.2
Microsoft SharePoint Sunucusunda Bilginin Açığa Çıkması Güvenlik Açığı
CVE-2021-40482 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.3 4.8
Microsoft SharePoint Server Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-41344 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 8.1 7.1
CVE-2021-40487 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 8.1 7.1
Microsoft SharePoint Server Sızdırması Güvenlik Açığı
CVE-2021-40483 Numara Numara Daha az ihtimalle Daha az ihtimalle Düşük 7.6 6.6
CVE-2021-40484 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.6 6.6
Microsoft Windows Media Foundation Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-41330 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Microsoft Word Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-40486 Numara Numara Daha az ihtimalle Daha az ihtimalle kritik 7.8 6.8
OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL işaretçi referansı kaldırma
CVE-2020-1971 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli
OpenSSL: CVE-2021-3449 NULL işaretçi, signage_algorithms işlemede deref
CVE-2021-3449 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli
OpenSSL: X509_V_FLAG_X509_STRICT ile CVE-2021-3450 CA sertifika denetimi atlama
CVE-2021-3450 Numara Numara Olası olmayan Olası olmayan Önemli
Zengin Metin Düzenleme Denetim Bilgilerinin Açığa Çıkması Güvenlik Açığı
CVE-2021-40454 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 5.1
SCOM Bilgi Açıklama Güvenlik Açığı
CVE-2021-41352 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.5 6.5
Depolama Alanları Denetleyicisinde Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-40478 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-40488 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-40489 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-26441 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
CVE-2021-41345 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Win32k Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-40449 Numara Evet Saptanmış Saptanmış Önemli 7.8 7.2
CVE-2021-40450 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 7.8 6.8
CVE-2021-41357 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 7.8 7.2
Windows AD FS Güvenlik Özelliği Güvenlik Açığını Atlama
CVE-2021-40456 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.3 4.6
Windows AppContainer Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-40476 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.5 6.7
Windows AppContainer Güvenlik Duvarı Kuralları Güvenlik Özelliği Güvenlik Açığını Atlama
CVE-2021-41338 Evet Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 5.0
Windows AppX Dağıtım Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-41347 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Windows Bind Filter Sürücü Bilgilerinin Açığa Çıkması Güvenlik Açığı
CVE-2021-40468 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
Windows Bulut Dosyaları Mini Filtre Sürücüsü Bilgilerinin Açığa Çıkması Güvenlik Açığı
CVE-2021-40475 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
Windows Ortak Günlük Dosyası Sistemi Sürücüsü Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-40443 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 7.8 6.8
CVE-2021-40466 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 7.8 6.8
CVE-2021-40467 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 7.8 6.8
Windows DNS Sunucusunda Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-40469 Evet Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.2 6.5
Windows Masaüstü Köprüsü Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-41334 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.0 6.1
Windows Olay İzleme Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-40477 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Windows Hızlı FAT Dosya Sistemi Sürücü Bilgilerinin Açığa Çıkması Güvenlik Açığı
CVE-2021-38662 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
CVE-2021-41343 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
Windows Grafik Bileşeni Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-41340 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Windows HTTP.sys Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-26442 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.0 6.1
Windows Hyper-V Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-38672 Numara Numara Daha az ihtimalle Daha az ihtimalle kritik 8.0 7.0
CVE-2021-40461 Numara Numara Daha az ihtimalle Daha az ihtimalle kritik 8.0 7.0
Windows Installer Sızdırması Güvenlik Açığı
CVE-2021-40455 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-41335 Evet Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 7.0
Windows Çekirdeği Bilgilerinin Açığa Çıkması Güvenlik Açığı
CVE-2021-41336 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
Windows MSHTML Platformu Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-41342 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 6.8 6.1
Windows Media Ses Kod Çözücü Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-41331 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Windows Media Foundation Dolby Digital Atmos Kod Çözücülerinde Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-40462 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Windows NAT Hizmet Reddi Güvenlik Açığı
CVE-2021-40463 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.7 6.7
Windows Yakındaki Paylaşımda Ayrıcalık Yükselmesi Güvenlik Açığı
CVE-2021-40464 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 8.0 7.0
Windows Yazdırma Biriktiricisi Bilgilerinin Açığa Çıkması Güvenlik Açığı
CVE-2021-41332 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 6.5 5.7
Windows Yazdırma Biriktiricisi Sızdırması Güvenlik Açığı
CVE-2021-36970 Numara Numara Büyük olasılıkla Büyük olasılıkla Önemli 8.8 8.2
Windows Uzaktan Yordam Çağrısı Çalışma Zamanı Güvenlik Özelliği Güvenlik Açığını Atlama
CVE-2021-40460 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 6.5 5.7
Windows TCP/IP Hizmet Reddi Güvenlik Açığı
CVE-2021-36953 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.5 6.5
Windows Metin Şekillendirme Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2021-40465 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 7.8 6.8
Windows exFAT Dosya Sistemi Bilgilerinin Açığa Çıkması Güvenlik Açığı
CVE-2021-38663 Numara Numara Daha az ihtimalle Daha az ihtimalle Önemli 5.5 4.8
Metnin aslına ulaşmak için:
https://isc.sans.edu/forums/diary/Microsoft+October+2021+Patch+Tuesday/27928/
]]>