Follina Zero Day Exploit

Daeky

Uzman üye
16 Nis 2022
1,144
966
23
BJK
m9RCVr.png


Herkese Merhaba Hayırlı Günler Diliyorum Bu Gün Follina Kod Adlı (CVE-2022-30190) Zero Day Exploit-Güvenlik Açığına Bakacağız .

images


Follina Zero Day Exploit ?

Mayıs İla Haziran Ayları Arasında Yeni Bir Güvenlik Açığı Ortaya Çıktı Adı Follina | Follina ; Direk Olarak Microsoft Office Yazılımlarını Hedef Alan RCE (Uzaktan Kod Yürütme) Sınıfına Giren Zararlı Bir Zero Day Exploitidir CVSS Skoru Olarak 7.8 Puana Denk - Yüksek Risk Kategorisine Adını Yazdırdı .

MSDT - Msdt Protokol Üzerinden Uzaktan Zararlı Kod Yürütme - RCE Saldırgan Tarafından Follina Açığı Sayesinde Gerçekleştirebilir.

Follina Açığı Sayesinde Aynı Şekilde Zararlı Kod İçeren Office Belgeleri Yada RTF Uzantıları Aracılığı İle Hedef Sistemde PowerShell Komutları Rahat Bir Şekilde Çalıştırılıp Devamında Saldırganlar Hedef Sisteme Erişebilir Bu Az Önce Bahsettiğim MSDT'de Bulunan Zafiyetler Sonucunda Meydana Gelir Daha Doğurusu Uzaktan Kod Yürütme MSDT'nin Sunduğu URL'yi Editleyip Zararlı Kod Yerleştirmesi Yapılarak Sosyal Mühendislik-Phishing İle Gerçekleştirilebilir Bunun Sonucunda Farklı Malware Uzantılarını Saldırganlar Sisteme Entekre Edebilirler , Rat(Backdoor),Emotet Trojan VB. Devamında Wifi Ağlarına Bulaşıp Farklı Sistemleri Botnet Kapsamında Zombi Olarak Kullanılabilir Vs.....


Etkilenen Sürümler ?

Follina ; Office 2013-2016-2019-2021 / Windows 10-11 Ve Microsoft 365 | Windows 7 Üstü - Server 2008 + / Sürümlerini Etkiliyor.

------------------------------------------------

Şubat Ayında Başlayan Ukranya Ve Rusya Savaşında Rusyanın Siber Güvenlik Ordusu Ukrayna'ya Karşı Bir Çok Saldırıda Follina Exploitini Sıkça Kullandı.

Follina Exploiti Yüzünden Bir Çok Sisteme Trojan Sypware VB..Malware'ların Girdiği Görüldü.


Güvenlik Önlemleri ?

Microsoftun Sunduğu Yamaları Dikkate Almak,Yüklemek.

MSDT'nin 2.Paragraftada Bahsettiğim Gibi URL Yönlendirmelerini Tamamiyle Kesmek.

RCE (Uzaktan Kod Yürütme)'yi Engelleyecek Güvenlik Duvarları Kullanmak.

i7ovh1e.png

iUBacd.gif
 

JohnWick51

Uzman üye
20 Mar 2022
1,866
770
28
m9RCVr.png


Herkese Merhaba Hayırlı Günler Diliyorum Bu Gün Follina Kod Adlı (CVE-2022-30190) Zero Day Exploit-Güvenlik Açığına Bakacağız .

images


Follina Zero Day Exploit ?

Mayıs İla Haziran Ayları Arasında Yeni Bir Güvenlik Açığı Ortaya Çıktı Adı Follina | Follina ; Direk Olarak Microsoft Office Yazılımlarını Hedef Alan RCE (Uzaktan Kod Yürütme) Sınıfına Giren Zararlı Bir Zero Day Exploitidir CVSS Skoru Olarak 7.8 Puana Denk - Yüksek Risk Kategorisine Adını Yazdırdı .

MSDT - Msdt Protokol Üzerinden Uzaktan Zararlı Kod Yürütme - RCE Saldırgan Tarafından Follina Açığı Sayesinde Gerçekleştirebilir.

Follina Açığı Sayesinde Aynı Şekilde Zararlı Kod İçeren Office Belgeleri Yada RTF Uzantıları Aracılığı İle Hedef Sistemde PowerShell Komutları Rahat Bir Şekilde Çalıştırılıp Devamında Saldırganlar Hedef Sisteme Erişebilir Bu Az Önce Bahsettiğim MSDT'de Bulunan Zafiyetler Sonucunda Meydana Gelir Daha Doğurusu Uzaktan Kod Yürütme MSDT'nin Sunduğu URL'yi Editleyip Zararlı Kod Yerleştirmesi Yapılarak Sosyal Mühendislik-Phishing İle Gerçekleştirilebilir Bunun Sonucunda Farklı Malware Uzantılarını Saldırganlar Sisteme Entekre Edebilirler , Rat(Backdoor),Emotet Trojan VB. Devamında Wifi Ağlarına Bulaşıp Farklı Sistemleri Botnet Kapsamında Zombi Olarak Kullanılabilir Vs.....


Etkilenen Sürümler ?

Follina ; Office 2013-2016-2019-2021 / Windows 10-11 Ve Microsoft 365 | Windows 7 Üstü - Server 2008 + / Sürümlerini Etkiliyor.

------------------------------------------------

Şubat Ayında Başlayan Ukranya Ve Rusya Savaşında Rusyanın Siber Güvenlik Ordusu Ukrayna'ya Karşı Bir Çok Saldırıda Follina Exploitini Sıkça Kullandı.

Follina Exploiti Yüzünden Bir Çok Sisteme Trojan Sypware VB..Malware'ların Girdiği Görüldü.


Güvenlik Önlemleri ?

Microsoftun Sunduğu Yamaları Dikkate Almak,Yüklemek.

MSDT'nin 2.Paragraftada Bahsettiğim Gibi URL Yönlendirmelerini Tamamiyle Kesmek.

RCE (Uzaktan Kod Yürütme)'yi Engelleyecek Güvenlik Duvarları Kullanmak.

i7ovh1e.png

iUBacd.gif
Ellerine saglik
 
11 Tem 2021
168
51
m9RCVr.png


Herkese Merhaba Hayırlı Günler Diliyorum Bu Gün Follina Kod Adlı (CVE-2022-30190) Zero Day Exploit-Güvenlik Açığına Bakacağız .

images


Follina Zero Day Exploit ?

Mayıs İla Haziran Ayları Arasında Yeni Bir Güvenlik Açığı Ortaya Çıktı Adı Follina | Follina ; Direk Olarak Microsoft Office Yazılımlarını Hedef Alan RCE (Uzaktan Kod Yürütme) Sınıfına Giren Zararlı Bir Zero Day Exploitidir CVSS Skoru Olarak 7.8 Puana Denk - Yüksek Risk Kategorisine Adını Yazdırdı .

MSDT - Msdt Protokol Üzerinden Uzaktan Zararlı Kod Yürütme - RCE Saldırgan Tarafından Follina Açığı Sayesinde Gerçekleştirebilir.

Follina Açığı Sayesinde Aynı Şekilde Zararlı Kod İçeren Office Belgeleri Yada RTF Uzantıları Aracılığı İle Hedef Sistemde PowerShell Komutları Rahat Bir Şekilde Çalıştırılıp Devamında Saldırganlar Hedef Sisteme Erişebilir Bu Az Önce Bahsettiğim MSDT'de Bulunan Zafiyetler Sonucunda Meydana Gelir Daha Doğurusu Uzaktan Kod Yürütme MSDT'nin Sunduğu URL'yi Editleyip Zararlı Kod Yerleştirmesi Yapılarak Sosyal Mühendislik-Phishing İle Gerçekleştirilebilir Bunun Sonucunda Farklı Malware Uzantılarını Saldırganlar Sisteme Entekre Edebilirler , Rat(Backdoor),Emotet Trojan VB. Devamında Wifi Ağlarına Bulaşıp Farklı Sistemleri Botnet Kapsamında Zombi Olarak Kullanılabilir Vs.....


Etkilenen Sürümler ?

Follina ; Office 2013-2016-2019-2021 / Windows 10-11 Ve Microsoft 365 | Windows 7 Üstü - Server 2008 + / Sürümlerini Etkiliyor.

------------------------------------------------

Şubat Ayında Başlayan Ukranya Ve Rusya Savaşında Rusyanın Siber Güvenlik Ordusu Ukrayna'ya Karşı Bir Çok Saldırıda Follina Exploitini Sıkça Kullandı.

Follina Exploiti Yüzünden Bir Çok Sisteme Trojan Sypware VB..Malware'ların Girdiği Görüldü.


Güvenlik Önlemleri ?

Microsoftun Sunduğu Yamaları Dikkate Almak,Yüklemek.

MSDT'nin 2.Paragraftada Bahsettiğim Gibi URL Yönlendirmelerini Tamamiyle Kesmek.

RCE (Uzaktan Kod Yürütme)'yi Engelleyecek Güvenlik Duvarları Kullanmak.

i7ovh1e.png

iUBacd.gif
elinize saglık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.