Etiket arşivi: sıfırıncı gün

SonicWall sıfırıncı gün zafiyetlerini paylaştı : E-mail Security yazılımını güncelleyin

SonicWall sıfırıncı gün zafiyetlerini paylaştıPopüler güvenlik donanımı üreticisi SonicWall ,  e-posta güvenlik ürünlerindeki sıfırıncı gün zafiyetleri için  güvenlik güncellemeleri paylaştı. 

Şirketin internet sitesinde yer alan güvenlik  notunda, söz konusu güvenlik açıklarının halen siber saldırganların istismarına açık olduğu ifadesi yer aldı.

Firma yetkilileri açıklamada, Microsoft Windows Server ile donanım ve sanal araç kullanıcılarının söz konusu yamayı yüklemelerini tavsiye etti.

Mandiant siber güvenlik firmasından Josh Fleischer ve Chris DiGiamo tarafından keşfedilen üç sıfırıncı gün zafiyetleri şöyle sıralanabilir

  •  CVE-2021-20021 kodlu  E-mail Security Ön-Kimlik Doğrulamalı Yönetici Oluşturma zafiyeti: 

      Siber tehdit unsurlarının sistemlere uzak ana bilgisayara HTTP talebi göndererek bir yönetici hesabı oluşturmasına imkan veriyor.

  •  CVE-2021-20022 kodlu E-mail Security Sonradan Kimlik Doğrulamalı Rastgele Dosya Yükleme Zafiyeti:

Güvenlik açığı e-postalarda sonradan ön kimlik doğrulaması ile uzak ana bilgisayarda rastgele dosya yüklenmesine olanak tanıyor.

  •  CVE-2021-20023 kodlu E-mail Security Sonradan Kimlik Doğrulamalı Rasgele Dosya Okuma Zafiyeti:

    Zafiyet  e-posta sistemi üzerinde sonradan kimlik doğrulamasının ardından siber saldırganların rastgele dosya okumasına fırsat tanıyor.

Dikkat! Bu zafiyet Windows 10 çökertiyor

  ESKİ VERSİYONLAR DA RİSK ALTINDA HEMEN GÜNCELLEMEK GEREKİYOR  

  Güvenlik yamalarının nasıl uygulanacağı konusundaki ayrıntılı yönergeler firmanın sitesinde paylaşıldı.

  Firma Email Security (ES) yazılımının 10.0.4,10.0.3, 10.0.2, 10.0.1 sürümlerinin yanı sıra

   7.0.0 ile 9.2.2 arasındaki versiyonlarının da zafiyetlerden etkilendiğini açıkladı. Açıklamada ayrıca eski versiyonların (7.0.0 ile 9.2.2 arası) destek lisansına sahip oldukları için güncel sürümleri indirebilecekleri belirtildi.

Tarayıcılarda zafiyet depremi: Edge, Chrome, Brave ve Opera etkilendi

Hindistanlı bir güvenlik araştırmacısı, dünyada yaygın olarak kullanılan Google Chrome ve Microsoft Edge tarayıcılarında kritik bir güvenlik açığı buldu. Açığın istismar edilmesiyle saldırganlar, tarayıcıda uzaktan kod yürütme imkanını elde ediyor. 

Rajvardhan Agarwal adlı güvenlik araştırmacısı, Twitter’da yayımladığı PoC ile Chromium tabanlı tarayıcıların V8 JavaScript motorunda uzaktan kod yürütme güvenlik zafiyetinin nasıl işlediğini ortaya koydu.

Güvenlik açığı geçtiğimiz hafta düzenlenen Pwn2Own hacking yarışmasında araştırmacılar Bruno Keith and Niklas Baumstark’ın istismar ederek uzaktan kod çalıştırdığı güvenlik açığı olduğu düşünülüyor. İkili bu zafiyeti keşfettikleri için 100 bin dolar ödül kazanmıştı.

Zero Day Initiative’in düzenlediği Pwn2Own yarışmasında toplam 1.2 milyon dolarlık ödül hackerlar ile buluştu. 

SANDBOX’TAN KAÇAMIYOR

Agarwal, güvenlik zafiyetinin V8 JavaScript motorunun güncel sürümünde giderilmiş olduğunu belirtirken Google’ın Google Chrome için ne zaman güncelleme yapacağı henüz belli değil.

FBI, APT tehdidine karşı uyardı: Fortinet VPN zafiyetleri istismar ediliyor

Agarwal’ın yayımladığı sıfırıncı gün, tarayıcıların sandbox’ından kaçamıyor. Örneğin Chrome’un sandbox’ı uzaktan kod yürütme güvenlik zafiyetlerinin ana bilgisayarda program başlatmasını engelliyor. Diğer bir deyişle, zafiyeti istismar edilebilmek için Chromium sandboxından çıkış yapmasına izin verecek başka bir güvenlik açığıyla birlikte kullanmak gerekiyor.

İsrail’den ‘sıfırıncı gün’ mektubu: Açıklıkları bize satın

Bazen bir şeyi elde etmenin en iyi yolu onu direk istemektir. İsrail hükümeti de sıfırıncı gün açığı olarak bilinen ‘zero-days’ bulan çok sayıda Amerikalı araştırmacıya ve firmaya e-posta yollarken bunu düşünmüş olmalı. Sıfırıncı gün açıklarını bir sistem üzerinde keşfedilip henüz duyurulmamış olan güvenlik açıkları olarak tarif etmek mümkün.

Motherboard.vice.com sitesinin elde ettiği bilgilere göre en az beş Amerikan firması bu türde e-postalar aldı. Başka kaynaklar da daha çok sayıda kişiye ve firmaya söz konusu e-postalardan gönderildiğini ileri sürdü. E-postada hükümetlerin sıfırıncı gün açığı tespit eden, geliştiren ve bundan istifade eden araştırmacılara nasıl yaklaştığını ortaya koyuyor.

İlgili haber>> Sıfırıncı Gün Pazarı Düzenlenebilir mi?

İsrailli bir yetkili, 2015 yılında şirketlere ve uzmanlara attığı e-postada şu ifadeleri kullanmış: “İsrail Savunma Bakanlığı kendi bünyesindeki emniyet teşkilatları ve güvenlik ajanslarının kullanması ihtimaline binaen sıfırıncı gün açıkları ile yüksek düzeyde ilgileniyor.”

Söz konusu e-postalardan alan bir kişi kimliğinin gizli kalması koşuluyla yaptığı açıklamada, “Bu durumun normal olduğuna dair tek bir şey yok. Bu tuhaf şeyin yapılmasındaki amaç ne bilmiyorum” dedi.

Kimliğini açıklamayan başka bir kaynak da e-postaları ‘nizama son derece aykırı’ olarak tanımladı. Bununla birlikte söz konusu e-postalardan alan bir başka kişi ise durumu olağandışı ya da tuhaf görmediğini söyledi. Bu kişiye göre konuyla ilgili e-posta yollamak çeşitli satıcılardan kaynaklanabilecek olası zararı öğrenmenin oldukça dobra bir yolu.

Hükümetlerin suçluları, teröristleri ve çocuk tacizcilerini izlemek için zaman zaman hackleme araçlarını kullandığı bir sır değil. Bazen hükümetler kendi bünyelerinde bu tür hackleme araçları geliştirebiliyor. Bazen de hükümetler siber güvenlik endüstrisinin en az bilinen ve anlaşılan kısmı olan sıfırıncı gün açıkları geliştiricilerinden bizzat hizmet satın alabiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurun