Kategori arşivi: Zafiyet

Apple önemli 0-Day zafiyetlerini giderdi: Güncellemeleri unutmayın

Apple kritik 0-day zafiyetlerini giderdiABD’li teknoloji devi Apple geçtiğimiz günlerde istismar edildiği açıklanan 0-day zafiyetlerini yayımlanan güncellemelerle giderdi.

Apple’ın iPhone, iPad, iPod, MacOS ve Apple Watch ürünlerindeki Webkit motorunun aktif olarak istismar edildiği şirket tarafından açıklanmıştı.

Web tarayıcılarına, web sayfalarının işlenmesine izin vermek için tasarlanan Webkit motorunda keşfedilen CVE-2021-30665 ve CVE-2021-30663 hata kodlu 0-day’ler, RCE saldırılarında kullanılıyor.

CVE-2021-30665, Çinli güvenlik şirketi Qihoo 360 araştırmacıları tarafından keşfedilirken, CVE-2021-30663 anonim olarak kalmak isteyen bir araştırmacı tarafından bildirildi.

Söz konusu 0-day’ler  iPhone 6s ve üstü, iPad Pro (tüm modeller), iPad Air 2 ve üstü, iPad 5. nesil ve üstü, iPad mini 4 ve üstü ve iPod touch (7. nesil), macOS Big Sur, Apple Watch Series 3 ve sonraki sürümlerini etkiliyor.

EN KAPSAMLI GÜNCELLEMELERDEN BİRİ

Apple ise yayımladığı iOS 14.5.1, iOS 12.5.3, macOS Big Sur 11.3.1 ve watchOS 7.4.1 güncellemelerinde söz konusu güvenlik zafiyetlerini giderdi.

Apple, en kapsamlı güncellemelerinden biri olan iOS 14.5’u uzun bir sürenin ardından yayımlamıştı. Yayımlanan yeni güncelleme beraberinde pek çok özellik getirirken aynı zamanda kritik güvenlik zafiyetlerini gidermek için de önem taşıyordu.

Apple, iOS 14.5’le beraber geçtiğimiz günlerde duyurduğu, istediğiniz herhangi bir nesneyi takip etmenize yarayan AirTag için iPhone ve iPad’lere AirTag desteği sunuyor. Ayrıca Apple, takip şeffaflığı, yeni emojiler, FaceID ve Siri gibi çeşitli konularda yeni özelliklerini devreye sokuyor.

Ancak bunların yanında söz konusu güncelleme, 50 güvenlik zafiyetini gidermeyi hedefliyor.

GÜNCELLEME BİR AN ÖNCE YÜKLENMELİ

Bahsedilen 50 güvenlik zafiyeti arasında son derece kritik olan CVE-2021-30661 hata kodlu açık, WebKit Deposundaki bir hatadan kaynaklanıyor. Siber saldırganlar tarafından ‘aktif olarak istismar edilmiş olabilir’ denilen açık iPhone’larda RCE saldırılarına yol açıyor.

Güncelleştirme boyutu her ne kadar bir miktar zamanınızı alacak kadar büyük olsa da güvenlik araştırmacıları bir an evvel güncellemeyi yüklemenizi öneriyor.

SonicWall sıfırıncı gün zafiyetlerini paylaştı : E-mail Security yazılımını güncelleyin

Popüler güvenlik donanımı üreticisi SonicWall ,  e-posta güvenlik ürünlerindeki sıfırıncı gün zafiyetleri için  güvenlik güncellemeleri paylaştı. 

Şirketin internet sitesinde yer alan güvenlik  notunda, söz konusu güvenlik açıklarının halen siber saldırganların istismarına açık olduğu ifadesi yer aldı.

Firma yetkilileri açıklamada, Microsoft Windows Server ile donanım ve sanal araç kullanıcılarının söz konusu yamayı yüklemelerini tavsiye etti.

Mandiant siber güvenlik firmasından Josh Fleischer ve Chris DiGiamo tarafından keşfedilen üç sıfırıncı gün zafiyetleri şöyle sıralanabilir

  •  CVE-2021-20021 kodlu  E-mail Security Ön-Kimlik Doğrulamalı Yönetici Oluşturma zafiyeti: 

      Siber tehdit unsurlarının sistemlere uzak ana bilgisayara HTTP talebi göndererek bir yönetici hesabı oluşturmasına imkan veriyor.

  •  CVE-2021-20022 kodlu E-mail Security Sonradan Kimlik Doğrulamalı Rastgele Dosya Yükleme Zafiyeti:

Güvenlik açığı e-postalarda sonradan ön kimlik doğrulaması ile uzak ana bilgisayarda rastgele dosya yüklenmesine olanak tanıyor.

  •  CVE-2021-20023 kodlu E-mail Security Sonradan Kimlik Doğrulamalı Rasgele Dosya Okuma Zafiyeti:

    Zafiyet  e-posta sistemi üzerinde sonradan kimlik doğrulamasının ardından siber saldırganların rastgele dosya okumasına fırsat tanıyor.

Dikkat! Bu zafiyet Windows 10 çökertiyor

  ESKİ VERSİYONLAR DA RİSK ALTINDA HEMEN GÜNCELLEMEK GEREKİYOR  

  Güvenlik yamalarının nasıl uygulanacağı konusundaki ayrıntılı yönergeler firmanın sitesinde paylaşıldı.

  Firma Email Security (ES) yazılımının 10.0.4,10.0.3, 10.0.2, 10.0.1 sürümlerinin yanı sıra

   7.0.0 ile 9.2.2 arasındaki versiyonlarının da zafiyetlerden etkilendiğini açıkladı. Açıklamada ayrıca eski versiyonların (7.0.0 ile 9.2.2 arası) destek lisansına sahip oldukları için güncel sürümleri indirebilecekleri belirtildi.

Dikkat! Bu zafiyet Windows 10 çökertiyor

Microsoft, siber saldırganların kolaylıkla istismar edebileceği ve Windows 10 işletim sisteminin çökmesine neden olan bir güvenlik zafiyeti için yama yayımladı. 

Ocak ayında güvenlik araştırmacısı Jonas Lykkegard tarafından keşfedilen Windows 10 zafiyeti, düşük kapasiteli saldırganların bile özel dosyalara erişerek NTFS sürücüsünü bozuk olarak işaretleyip çökmesine sebep olabiliyor.

AÇIĞI WINDOWS ÜZERİNDEN TETİKLEMEK OLDUKÇA BASİT

İşin kötüsü bu açığı tetiklemek de oldukça basit. Komut isteminde dosyayı açtığınızda “Dosya veya dizin bozuk ve okunamaz.” şeklinde hata mesajı çıkıyor. Sonrasında bozuk sabit sürücüyü onarmak için cihazınızı yeniden başlatmak zorunda kalıyorsunuz. Yeniden başlatma sürecinde Windows sorunu gidermeye çalışsa da söz konusu açık herhangi bir sürücünüzü bozabiliyor.

Siber saldırganlar ise söz konusu açıktan faydalanmak için Discord veya sosyal medya üzerinden sahte araçlar, tehlikeli kısa yollar veya zararlı yazılımlar dağıtmaya başladı.

Tüm bunların sebebi, siber saldırganların istismar hedefi olan sistemin çökmesini ve etkinliklerini gizlemeleri için bu açıktan faydalanabiliyor olması.

Microsoft söz konusu açığı “chkdsk” tarafından düzeltileceği belirtilmişti. Ancak uzmanların testlerinde chkdsk sorunu çözemedi ve Windows 10 yeniden başlatmayı reddetmişti. 

FBI, güncellenmeyen Exchange sunucularını hackledi!

NİSAN 2021 GÜNCELLEMELERİ ZAFİYETİ GİDERDİ

Geçen hafta yayımladığı Nisan 2021 güncellemeleriyle nihayetinde sorunu çözmüş oldu. 

Microsoft, söz konusu açığı “Windows NTFS DDoS Güvenlik Zafiyeti” olarak sınıflandırdı. Güvenlik zafiyeti ise CVE-2021-28312 hata koduyla takip edilebiliyor.

Tarayıcılarda zafiyet depremi: Edge, Chrome, Brave ve Opera etkilendi

Hindistanlı bir güvenlik araştırmacısı, dünyada yaygın olarak kullanılan Google Chrome ve Microsoft Edge tarayıcılarında kritik bir güvenlik açığı buldu. Açığın istismar edilmesiyle saldırganlar, tarayıcıda uzaktan kod yürütme imkanını elde ediyor. 

Rajvardhan Agarwal adlı güvenlik araştırmacısı, Twitter’da yayımladığı PoC ile Chromium tabanlı tarayıcıların V8 JavaScript motorunda uzaktan kod yürütme güvenlik zafiyetinin nasıl işlediğini ortaya koydu.

Güvenlik açığı geçtiğimiz hafta düzenlenen Pwn2Own hacking yarışmasında araştırmacılar Bruno Keith and Niklas Baumstark’ın istismar ederek uzaktan kod çalıştırdığı güvenlik açığı olduğu düşünülüyor. İkili bu zafiyeti keşfettikleri için 100 bin dolar ödül kazanmıştı.

Zero Day Initiative’in düzenlediği Pwn2Own yarışmasında toplam 1.2 milyon dolarlık ödül hackerlar ile buluştu. 

SANDBOX’TAN KAÇAMIYOR

Agarwal, güvenlik zafiyetinin V8 JavaScript motorunun güncel sürümünde giderilmiş olduğunu belirtirken Google’ın Google Chrome için ne zaman güncelleme yapacağı henüz belli değil.

FBI, APT tehdidine karşı uyardı: Fortinet VPN zafiyetleri istismar ediliyor

Agarwal’ın yayımladığı sıfırıncı gün, tarayıcıların sandbox’ından kaçamıyor. Örneğin Chrome’un sandbox’ı uzaktan kod yürütme güvenlik zafiyetlerinin ana bilgisayarda program başlatmasını engelliyor. Diğer bir deyişle, zafiyeti istismar edilebilmek için Chromium sandboxından çıkış yapmasına izin verecek başka bir güvenlik açığıyla birlikte kullanmak gerekiyor.

Programlama Dili PHP’ye veritabanı şoku: Kullanıcı bilgileri risk altında

Popüler programlama dili PHP’ye ait sunucularda keşfedilen kritik bir arka kapı zafiyeti kullanıcı verilerini tehlikeye soktu. Firmada yapılan bir iç denetim sırasında yapılan güvenlik testlerinde geçen ay gerçekleşen siber saldırıda yazılımın bulunduğu Git deposunda  kullanıcıların parolarını ihtiva eden veri tabanına erişildiği tespit edildi.

Araştırmacı Nikita Popov, 6 Nisan’da yayımladığı mesajda, “git.php.net sunucusunun ele geçirildiğine pek ihtimal vermesek de master.php.net kullanıcı veritabanının sızdırıldığı ihtimaller dahilinde.” değerlendirmesinde bulundu.

Tehdit aktörleri, 28 Mart’ta Rasmus Lerdorf ve Popov adlarını kullanarak yazılım tedarik zinciri saldırısı başlatmak için PHP kaynak kodlarına arka kapı eklediği git.php.net sunucusu üzerinde çalıştırılmak üzere “php-src” git deposuna zararlı kodlar yolladı.

ÖNCE ZARARLI YAZILIMDAN KUŞKULANDILAR

İlk olarak git.php.net sunucusuna olası bir saldırı konusunu ele alan araştırmacılar, yaptıkları çalışmalardan sonra siber saldırganların, HTTPS ve parola tabanlı kimlik koruma kullanarak yolladıkları zararlı yazılımlar vasıtasıyla master.php.net kullanıcı veritabanının sızdırıldığından şüphelendi.

Popov, “git.php.net, değişiklikleri yalnızca SSH (Gitolite, Git depolarında erişimi kontrol etmek için kullanılan bir ara katman ve açık anahtarlı şifreleme kullanarak) ile değil HTTPS ile de destekliyor. Saldırganlar, gitolite kullanmayan HTTPS’de master.php.net kullanıcı veritabanına karşı Apache 2 Digest kimlik doğrulamasının arkasında git-http-backend kullandı.” ifadelerini kullandı.

“Robotların ne kadar akıllı olduğu tamamen size bağlı”

Ayrıca Popov, “Siber saldırganların kullanıcı adlarını birkaç tahminle bulması ve doğru kulllanıcı adlarını bulduktan sonra başarılı bir şekilde kimlik doğrulama yapması dikkat çekici. Bunun için spesifik bir kanıtımız olmasa da ve saldırganların bu saldırıda neden kullanıcı adlarını tahmin ettiği belirsiz olsa da ihtimal dahilinde olan şey master.php.net kullanıcı veritabanının sızdırılmış olmasıdır.” diye konuştu

Parolalar Olaydan Sonra “Read Only” Biçiminde Kaydediliyor 

Tüm bunların yanında master.php.net kimlik doğrulamasının eski bir işletim sistemine dayandığı ve siber saldırganların da muhtemelen sistem içindeki güvenlik zafiyetlerinden yararlandığı düşünülüyor.

PHP programlama dili geliştircileri master.php.net’i, TLS 1.2’nin desteklendiği yeni bir main.php.net sistemine taşıdı. Ayrıca önlem olarak var olan tüm parolaların sıfırlanmasının yanında parolalar MD5 yerine bcrypt kullanılarak depolandı.

Popov ayrıca daha önce parolaların, git.php.net ve svn.php.net üzerinde bit HTTP doğrulaması gerektiren HTTP besleme sisteminde saklandığını hatırlattı. Siber güvenlik uzmanı söz konusu saldırıdan sonra parolaların yalnızca okumaya (read only) izin verecek şekilde kayıt edildiğini sözlerine ekledi.