EN
EN

2020 37.Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

37.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Microsoft, 129 Kusur İçin Eylül 2020 Güvenlik Yamalarını Yayınladı

TARİH: 8 Eylül 2020

Bu ayki Salı yamasının bir parçası olarak Microsoft geçtiğimiz hafta, Windows işletim sistemlerinin ve ilgili yazılımlarının çeşitli sürümlerini etkileyen yeni keşfedilen toplam 129 güvenlik açığını gidermek için yeni bir güvenlik güncellemesi yayınladı.

Çeşitli ürünlerine (Microsoft Windows, Edge tarayıcı, Internet Explorer, ChakraCore, SQL Server, Exchange Server, Office, ASP.NET, OneDrive, Azure DevOps, Visual Studio ve Microsoft Dynamics) yayılan 129 hatadan yeni yamalar alan zafiyetlerden 23 kritik, 105 önemli ve biri ciddiyet açısından orta düzey olarak değerlendirildi.

Güvenlik açıklarının çoğu bilginin açığa çıkmasına, ayrıcalık yükselmesine ve Siteler arası Komut Dosyası Oluşturmaya izin verir. Bazıları uzaktan kod yürütme saldırılarına da yol açar. Diğerleri ise güvenlik özelliği atlama, sahtekarlık, kurcalama ve hizmet reddi saldırılarına izin verir.

Windows kullanıcıları ve sistem yöneticilerine, siber suçluları ve bilgisayar korsanlarını bilgisayarlarının kontrolünü ele geçirmekten uzak tutmak için en son güvenlik yamalarını mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir.

Güvenlik güncellemelerini yüklemek için, Ayarlar → Güncelleme ve Güvenlik → Windows Güncelleme → Güncellemeleri kontrol et veya güncellemeleri manuel olarak yükle seçeneğine gidin.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Yeni Rakun Saldırısı, Saldırganların SSL / TLS Şifrelemesini Kırmasına İzin Verebilir

TARİH: 10 Eylül 2020

Bir grup araştırmacı, Taşıma Katmanı Güvenliği (TLS) protokolünde, bir saldırganın şifrelemeyi kırmasına ve belirli koşullar altında hassas iletişimi okumasına potansiyel olarak izin verebilecek yeni bir zamanlama güvenlik açığını ayrıntılı olarak açıkladı.

Rakun Saldırısı olarak adlandırılan sunucu tarafı saldırısı, iki taraf arasında güvenli iletişim için kullanılan paylaşılan gizli anahtarı çıkarmak için şifreleme protokolündeki (sürüm 1.2 ve daha düşük) bir yan kanaldan yararlanır.

Araştırmacılar bulgularını bir makalede "Bu yan kanalın temel nedeni, TLS standardının DH sırrının sabit olmayan zamanda işlenmesini teşvik etmesidir. Sunucu geçici anahtarları yeniden kullanırsa, bu yan kanal bir saldırganın Gizli Numara Probleminin bir örneğini çözerek premaster sırrını kurtarmasına izin verebilir” şeklinde açıklama yaptı.

Ancak akademisyenler, güvenlik açığından yararlanmanın zor olduğunu ve çok hassas zamanlama ölçümlerine ve belirli bir sunucu yapılandırmasına dayandığını belirttiler.

Bir şifreleme sistemini tehlikeye atmak ve hassas bilgileri sızdırmak için zaman ölçümlerini kullanmak, birçok zamanlama saldırısının kalbi olmuştur ve Raccoon, bir TLS el sıkışması sırasında Diffie-Hellman ( DH ) anahtar değişim sürecinde aynı stratejiyi kullanır; bu, veri ticareti yapmak için çok önemlidir. Değişim sırasında üretilen bu paylaşılan gizli anahtar, İnternette güvenli gezinmeyi sağlar ve kullanıcıların iletişimi gizli dinleme ve ortadaki adam (MitM) saldırılarına karşı koruyarak web sitelerini güvenli bir şekilde ziyaret etmelerine olanak tanır.

F5 , Microsoft, Mozilla ve OpenSSL, geçici anahtar yeniden kullanımıyla ilgili endişesini gidererek saldırıyı engellemek için yamalar yayınladı. Mozilla, Firefox tarayıcısında DH ve DHE şifre paketlerini kapattı ve Microsoft'un tavsiyesi, müşterilere TLS_DHE’yi devre dışı bırakmalarını önerir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Yeni Eşsiz Bluetooth Kusuru, Hackerların Yakındaki Cihazları Kolayca Hedeflemesini Sağlıyor

TARİH: 10 Eylül 2020

Bluetooth standartlarının geliştirilmesini denetleyen bir kuruluş olan Bluetooth SIG, bugün kullanıcıları ve satıcıları dünya çapında yüz milyonlarca cihazı potansiyel olarak etkileyen yeni bir yamalanmamış güvenlik açığını içeren  bildiri yayınladı.

İki ayrı akademik araştırmacı ekibi tarafından bağımsız olarak keşfedilen kusur, hem Temel Hız / Gelişmiş Veri Hızı (BR / EDR) hem de Bluetooth Düşük Enerji (BLE) standardını destekleyen cihazların Çapraz Aktarım Anahtarının Türetilmesinde (CTKD) bulunur.

Cross-Transport Key Derivation (CTKD), iki Bluetooth cihazını eşleştirirken kimlik doğrulama anahtarlarının görüşülmesinden sorumlu bir Bluetooth bileşenidir ve "çift modlu" cihazlar olarak da bilinir.

'BLURtooth' olarak adlandırılan ve CVE-2020-15802 olarak izlenen kusur, Bluetooth 4.0 veya 5.0 teknolojisi ile güçlendirilmiş cihazları ortaya çıkararak saldırganların kimliği doğrulanmış anahtarın üzerine yazarak veya şifreleme anahtarı gücünü azaltarak yakındaki hedeflenen bir cihaza yetkisiz bir şekilde bağlanmalarına olanak tanır.

Araştırmacılar, Bluetooth SIG ayrıca, cihazların aktarım sırasında eşleştirilebilir olduklarında, kullanıcı etkileşiminin cihazı eşleştirilebilir bir moda yerleştirdiği veya cihazın eşleştirilmiş bir cihazla hiçbir bağı veya mevcut bağlantısı olmadığı zamanlara kısıtlanmasını tavsiye ediyor.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 4

Yeni Linux Kötü Amaçlı Yazılım, VoIP Softswitch Sistemlerinden Çağrı Ayrıntılarını Çaldı

TARİH: 11 Eylül 2020

Siber güvenlik araştırmacıları, telefon araması meta verilerini çalmak amacıyla IP üzerinden ses (VoIP) yazılım anahtarlarını hedefleyen "CDRThief" adlı tamamen yeni bir tür Linux kötü amaçlı yazılım keşfettiler.

ESET araştırmacıları geçen hafta perşembe günkü analizinde, "Kötü amaçlı yazılımın birincil amacı, güvenlik ihlali olmuş bir yazılım anahtarından çağrı ayrıntısı kayıtları (CDR) dahil olmak üzere çeşitli özel verileri çıkarmaktır. Bu meta verileri çalmak için, kötü amaçlı yazılım, softswitch tarafından kullanılan dahili MySQL veritabanlarını sorgular. Bu nedenle, saldırganlar hedeflenen platformun dahili mimarisini iyi anlar." dedi.

ESET'in araştırması, CDRThief'in belirli bir Linux VoIP platformunu, yani Çinli Linknat şirketinden VOS2009 ve 3000 softswitches'i hedeflediğini ve kötü niyetli işlevselliğinin statik analizden kaçınmak için şifrelenmiş olduğunu ortaya çıkardı.

Kötü amaçlı yazılım, MySQL veritabanı kimlik bilgilerine erişmek amacıyla Softswitch yapılandırma dosyalarını önceden belirlenmiş dizinler listesinden bulmaya çalışarak başlar ve bu dosyalar daha sonra veritabanını sorgulamak için şifresi çözülür.

Softswitchler (yazılım anahtarlarının kısaltması) genellikle telekomünikasyon ağlarının ses, faks, veri ve video trafiğinin ve çağrı yönlendirmesinin yönetimini sağlamasına izin veren VoIP sunucularıdır.

Şu anki haliyle, kötü amaçlı yazılımın yalnızca veritabanından veri toplamaya odaklandığı görülüyor, ancak ESET, saldırganların güncellenmiş bir sürümde daha gelişmiş belge çalma özellikleri sunmaya karar vermeleri durumunda kolayca değişebileceği konusunda uyarıyor.

Bununla birlikte, kötü amaçlı yazılım yazarlarının nihai amacı veya operasyonun arkasındaki tehdit aktörü hakkındaki bilgiler hala belirsizliğini koruyor.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz.

KAYNAKÇA

  1. microsoftyama
  2. rakunsaldırısı
  3. yenibluetoothzafiyeti
  4. yeniVoIPZararlısı