EN
EN

2019 49. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

49.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Avast ve AVG Tarayıcı Uzantıları Chrome ve Firefox Kullanıcılarının Verilerini Topluyor

TARİH: 03 Aralık 2019

Firefox veya Chrome tarayıcınızda, Avast ve bağlı kuruluşu AVG tarafından sunulan aşağıda listelenen dört uzantıdan herhangi biri varsa, mümkün olan en kısa sürede devre dışı bırakmanız veya kaldırmanız önerilmektedir.

- Avast Online Security
- AVG Online Security
- Avast SafePrice
- AVG SafePrice

Bu dört yaygın tarayıcı eklentisi, ayrıntılı tarama geçmişiniz de dâhil olmak üzere milyonlarca kullanıcısı hakkında amaçlanandan çok daha fazla veri toplarken yakalandı. Kullanıcıların Avast veya AVG antivirüs yazılımını PC'lerine yüklediklerinde, yazılım ilgili eklentileri kullanıcıların tarayıcılarına otomatik olarak yüklenmektedir.

Kullanıcıların hangi verileri Avast'a gönderiliyor?

- Sorgu kısmı ve bağlantı verileri dahil olmak üzere, bulunduğunuz sayfanın tam URL’si,
- İzleme için uzantı tarafından oluşturulan benzersiz bir kullanıcı tanımlayıcısı (UID),
- Sayfa başlığı,
- Yönlendirici URL,
- Bir sayfaya, örneğin doğrudan adresi girerek, yer imi kullanarak veya bir bağlantıyı tıklatarak, nasıl geldiğiniz
- Daha önce bir sayfayı ziyaret edip etmediğinizi söyleyen bir değer,
- Ülke kodunuz
- Tarayıcı adı ve tam sürüm numarası,
- İşletim sisteminiz ve tam sürüm numarası

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

GoAhead Web Sunucusundaki Kritik Hata Çeşitli IoT Aygıtlarını Etkileyebilir

TARİH: 04 Aralık 2019

Siber güvenlik araştırmacıları, internete bağlı milyonlarca akıllı cihaza yaygın olarak yerleştirilmiş küçük bir uygulama olan GoAhead web sunucusu yazılımında iki yeni güvenlik açığının ayrıntılarını ortaya çıkardılar.

CVE-2019-5096 koduyla takip edilen iki güvenlik açığından biri, saldırganlar tarafından zafiyetli cihazlarda kötü niyetli kod yürütmek ve cihazların kontrolünü ele geçirmek için yararlanılabilecek kritik bir kod yürütme hatasıdır. İlk güvenlik açığı, GoAhead Web Sunucusu v5.0.1, v.4.1.1 ve v3.6.5 sürümlerini etkileyen, temel GoAhead web sunucusu uygulamasında çok parçalı / form verisi isteklerinin işlenme biçiminde ortaya çıkmaktadır. CVE-2019-5097 olarak atanan ikinci güvenlik açığı, GoAhead Web Sunucusunun aynı bileşeninde de bulunur ve aynı şekilde sömürülebilir, ancak bu zafiyet hizmet reddi saldırılarına neden olmaktadır.

Talos araştırmacıları, GoAhead Web Sunucusu uygulamasının geliştiricisi olan EmbedThis'e güvenlik açıklarını bildirdi ve satıcı sorunları gidererek güvenlik düzeltme eklerini yayımladı.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

ZeroCleare: Yeni Zararlı Yazılım Enerji Sektörünü Hedefliyor

TARİH: 5 Aralık 2019

Siber güvenlik araştırmacıları, daha önce keşfedilmemiş, devlet destekli bilgisayar korsanları tarafından Orta Doğu'daki enerji ve sanayi kuruluşlarını hedef almak için kullanılan yıkıcı, veri silmek amaçlı kötü yazılımları ortaya çıkardılar.

ZeroCleare olarak adlandırılan veri silen kötü amaçlı yazılımın, İran devlet destekli iki hack grubuyla (ayrıca ITG13 ve Oilrig olarak da bilinen APT34 ve xHunt olarak da bilinen Hive0081) bağlantısı olduğu bilinmektedir. Shamoon wiper malware gibi olan ZeroCleare, Windows işletim sistemini çalıştıran bilgisayarların ana önyükleme kaydının (MBR) ve disk bölümlerinin üzerine yazmak için 'ElDos tarafından RawDisk' adlı yasal bir sabit disk sürücüsünü kullanır.

Araştırmacılara göre, ZeroCleare saldırıları belirli sektörlere ve organizasyonlara yönelik operasyonların hedef alındığını belirtmektedir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 4

OpenBSD'de Ciddi Güvenlik Açıkları Ortaya Çıktı

TARİH: 5 Aralık 2019

Güvenlik göz önünde bulundurarak oluşturulan açık kaynaklı bir işletim sistemi olan OpenBSD, Biri BSD yetkilendirme çerçevesindeki eski tip bir kimlik doğrulama bypass güvenlik açığı olan dört adet yüksek önemde güvenlik açığına karşı savunmasız bulunmuştur. Diğer üç güvenlik açığı, yerel kullanıcıların veya kötü amaçlı yazılımların ayrıcalık kazanmalarına olanak verebilecek hak yükseltme sorunlarıdır.

Güvenlik açıkları, OpenBSD geliştiricilerinin 40 saatten kısa bir süre içinde, OpenBSD 6.5 ve OpenBSD 6.6 için güvenlik yamaları yayınlamasıyla ortaya çıktı. Güvenlik açıkları aşağıdaki kodlarla takip edilmektedirler.

- OpenBSD Kimlik Doğrulama Baypas (CVE-2019-19521)
- OpenBSD Yerel Ayrıcalık Artırma Hataları

- CVE-2019-19520
- CVE-2019-19522
- CVE-2019-19519

Dört güvenlik açığının tümü için düzeltme ekleri artık mevcut olduğundan, etkilenen OpenBSD kullanıcılarını syspatch mekanizmasını kullanarak güvenlik yamalarını yüklemeleri önerilmektedir.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 5

Yeni Linux Hatası Saldırganların Şifrelenmiş VPN Bağlantılarını Ele Geçirmesine İzin Veriyor

TARİH: 6 Aralık 2019

Bir siber güvenlik araştırmacısı ekibi, şifrelenmiş VPN'i gözetleme ve kurcalamalarına izin verebilecek FreeBSD, OpenBSD, macOS, iOS ve Android gibi çoğu Linux ve Unix benzeri işletim sistemlerini etkileyen yeni bir güvenlik açığı olduğunu açıkladı.

CVE-2019-14899 olarak izlenen güvenlik açığı, çeşitli işletim sistemlerinin ağ yığınında bulunur ve hem IPv4 hem de IPv6 TCP akışlarına karşı kullanılabilir.

Bu güvenlik açığı bir ağ saldırganı tarafından (bir erişim noktasını kontrol eden veya mağdurun ağına bağlı olan) hedefli bir cihaza talep edilmemiş ağ paketleri göndererek ve şifreli olsalar bile yanıtları gözlemleyerek yapılabilmektedir.

[5] Haber ayrıntılarına buradan ulaşabilirsiniz.

KAYNAKÇA

  1. avast 
  2. goahead 
  3. zerocleare
  4. openbsd
  5. linux