EN
EN

2019 46. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

46.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

YENİ ZOMBİELOAD V2 SALDIRISI INTEL'İN İŞLEMCİLERİNİ ETKİLİYOR

TARİH: 13 Kasım 2019

Yan kanal (side-channel) güvenlik açığının yeni bir çeşidi Intel işlemcilerinde veri ihlaline sebep oluyor. ZombieLoad'un ilk çeşidi, saldırganların uygulamalardan, işletim sisteminden ve aynı zamanda bulutta çalışan sanal makinelerden de hassas verileri çalmalarına sebep olan Meltdown tipi saldırıdır. Siber güvenlik araştırmacıları ZombieLoad v2 olarak adlandırılan ve Intel'in İşlemsel Senkronizasyon Uzantılarında (TSX) bulunan CVE-2019-11135 olarak izlenen güvenlik açığını açıkladı.

ZombieLoad v2, Core, Xeon işlemciler ve Intel'in yüksek teknoloji ürünü CPU serisi olan Cascade Lake de dâhil olmak üzere TSX'i destekleyen tüm Intel işlemcileri çalıştıran masaüstü bilgisayarları, dizüstü bilgisayarları ve bulut bilgisayarları etkilemektedir.

Intel, güvenlik açıklarını gidermek için mikro kod güncellemeli güvenlik yamaları yayımladı. Microsoft da bu güvenlik açığını azaltmak için güncelleştirmeler yayımladı.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

MİLYARLARCA AYGITI ETKİLEYEN TPM-FAİL GÜVENLİK AÇIĞI

TARİH: 14 Kasım 2019

Siber güvenlik araştırmacıları, STMicroelectronics tarafından üretilen veya firmware tabanlı Intel TPM yongaları içinde korunan şifreleme anahtarlarını saldırganların ele geçirmesine izin verebilecek önemli iki yeni CPU güvenlik açığını açıkladı.

Güvenilir Platform Modülü (TPM), işletim sisteminiz ele geçirilse bile hassas verileri saklamak ve saldırganlardan korumak için tasarlanmış özel bir donanım veya firmware tabanlı güvenlik çözümüdür.

TMP teknolojisi, şifreleme anahtarlarını, şifreleri ve dijital sertifikaları korumak için milyarlarca masaüstü, dizüstü bilgisayar, sunucu, akıllı telefon ve hatta Nesnelerin İnterneti (IoT) cihazları tarafından yaygın olarak kullanılmaktadır.

Genel olarak TPM-Fail olarak adlandırılan, her ikisi de yeni bulunan güvenlik açıkları aşağıda listelenmiştir.

- CVE-2019-11090: Intel fTPM açıkları
- CVE-2019-16863: STMicroelektronik TPM çipi

Güvenlik açığı bulunan Intel fTPM; Lenovo, Dell ve HP dâhil olmak üzere birçok bilgisayar ve dizüstü bilgisayar üreticisi tarafından kullanılmaktadır. Etkilenen ürünler için bir yama güncellemesi yayınlamıştır.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

ANDROİD CİHAZLARDAKİ VERİLERİN ELE GEÇİRİLMESİNE SEBEP OLAN QUALCOMM CHİP HATASI

TARİH: 14 Kasım 2019

Qualcomm yonga setlerini kullanan birçok cihaz, özellikle Android akıllı telefonlar ve tabletler, ciddi bir yeni güvenlik açığı setine karşı zafiyet barındırmaktadır. Bu hata saldırganların güvenli alanda saklanan özel verilerini çalmasına izin vermektedir.

Güvenlik açıkları, Qualcomm’un ARM TrustZone teknolojisine dayanan bir Güvenilir Yürütme Ortamı (TEE) olan Güvenli Yürütme Ortamın’da (QSEE) bulunmaktadır.

Qualcomm'un Güvenli Dünyası olarak da bilinen QSEE, ana işlemcide hassas bilgileri korumayı amaçlayan ve Güvenilir Uygulamaları yürütmek için ayrı bir güvenli ortam (REE) sağlayan donanımdan yalıtılmış güvenli bir alandır. Diğer kişisel bilgilerle birlikte, QSEE genellikle özel şifreleme anahtarları, şifreler, kredi ve banka kartı kimlik bilgileri içerir. Samsung, Qualcomm ve LG'nin bu QSEE güvenlik açıkları için bir yama yayınladığını açıkladı.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

 

Haber Yazısı 4

MADDİ KAZANÇ HEDEFLEYEN SALDIRGANLAR İŞLETMELERİ HEDEF ALIYOR

TARİH: 14 Kasım 2019

Güvenlik araştırmacıları yeni bir grubun faaliyetlerini takip etti. Maddi kazanç hedefleyen bu saldırgan grup Almanya, İtalya ve Birleşmiş Devletlerdeki birkaç işletme ve organizasyonun sistemlerine arka kapı, banking trojan ve fidye yazılımları bulaştırıp amaçlarına ulaşmaya çalışmaktadır.

Saldırganlar kritik verilere sahip olan ve yüksek fidye ödemeyi sağlayabilen işletmeler olan BT hizmetleri, üretim ve sağlık sektörleriyle daha fazla ilgilendiği tespit edilmiştir.

Yeni keşfedilen bu tehdit aktörleri kurbanları sahte e-maillerle tuzağa çekmekte ve cihazı ele geçirmek için zararlı Word belgesi eki kullanılmaktadır. Kötü niyetli belge açıldıktan sonra, zararlı PowerShell komutlarını çalıştırmak için bir makro komut dosyası yürütülür ve sonunda kurbanın sistemine zararlı yazılım yüklenmiş olur. Saldırganlar sahte e-postalarını daha ikna edici kılmak için saldırganlar için benzer alan adları ve markaları kullandıkları bilinmektedir.

Bilgisayarınızı bu tür saldırılara karşı korumak işin aşağıdaki uyarılara dikkat etmeniz tavsiye edilmektedir.

- Makroların office dosyalarında çalışmasını engelleyin,
- Önemli verilerinizi düzenli olarak yedekleyin,
- Sisteminizde en iyi virüsten koruma yazılımlarından birini çalıştırdığınızdan emin olun,
- Bilinmeyen veya güvenilmeyen kaynaklardan gelen e-posta eklerini açmayın,
- Bilinmeyen kaynaklardan gelen bağlantıları tıklamayın.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 5

BİR TEKNOLOJİ ŞİRKETİ VERİ İHLALİNİ İKİ SENE SONRA FARK EDEBİLDİ

TARİH: 14 Kasım 2019

Utah merkezli teknoloji şirketi InfoTrax Systems, Mayıs 2014'ten Mart 2016'ya kadar 20 defadan fazla veri ihlalini tespit edemedi. Veri ihlali Sunucuların maksimum depolama kapasitesine ulaşması nedeniyle fark edildi ve fark edilmesini sağlayan bilgisayar korsanının oluşturduğu veri arşiv dosyalarıdır.

Çalınan bilgiler müşterilerin adlarını, sosyal güvenlik numaralarını, adreslerini, e-posta adreslerini içermektedir. Ayrıca bazı müşterilerin ödeme kartı bilgilerini (tam veya kısmi kredi kartı ve banka kartı numaraları, CVV'ler ve son kullanma tarihleri) dâhil olmak üzere banka hesap bilgilerini de içermektedir.

Saldırgan sunucu altyapısının uzaktan kontrolünü sağlayan kötü amaçlı bir kod yüklemek için çok kritik bir güvenlik açığından yararlandı. Saldırgan, şirketin izinsiz girişin farkında olduktan sonra bile şirketi en az iki kez daha ihlal etmeyi başardı.

Federal Ticaret Komisyonu (FTC), şirketin sunucularını güvence altına almadığı sebebiyle InfoTrax hakkında bir soruşturma başlattı.

[5] Haber ayrıntılarına buradan ulaşabilirsiniz.

 

KAYNAKÇA

  1. INTEL
  2. TPM
  3. QUALCOMM
  4. İŞLETMELER
  5. VERİHLALİ