EN
EN

2019 36. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

36.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

BMC BARINDIRDIĞI ZAFİYETLERLE SUPERMICRO SUNUCULARINI TEHLİKEYE ATIYOR

TARİH: 3 Eylül 2019

Supermicro anakartları tarafından desteklenen kurumsal sunucular, kötü amaçlı USB cihazlarının takılması sonucu tehlikeye girebilir. Güvenlik açığı bulunan Supermicro sunucularına yönelik her türlü USB saldırısını, fiziksel olarak erişmeden veya kurbanınızın bilinmeyen, güvenilmeyen bir USB sürücü alıp bilgisayarına takmasını beklemeden başlatabilirsiniz. Topluca "USBAnywhere" olarak adlandırılan saldırı, yetkisiz, uzak bir saldırganın Supermicro sunucusuna bağlanmasına ve zararlı olabilecek bir USB cihazına bağlanmasına izin verebilecek BMC denetleyicilerinin ürün yazılımındaki yeni keşfedilen güvenlik açıklarından yararlanır.

Çoğu sunucu yonga setine gömülü olarak gelen bir temel kart yönetim denetleyicisi (BMC), sistem yöneticilerinin işletim sistemine veya üzerinde çalışan uygulamalara erişmek zorunda kalmadan bir sunucuyu uzaktan kontrol etmesini ve izlemesini sağlayan Akıllı Platform Yönetimi Arabirimi (IPMI) yardımcı programlarının merkezinde yer alan bir donanım yongasıdır. Özetle BMC, yöneticilerin bir cihazı uzaktan başlatmasını, günlükleri analiz etmesini, bir işletim sistemini kurmasını ve ürün yazılımını güncellemesini sağlayan, bugünün kurumsal teknolojisindeki en ayrıcalıklı bileşenlerden biri olan bant dışı bir yönetim sistemidir. Böyle bir BMC yeteneği, bir disk görüntüsünü sanal bir USB CD-ROM veya disket sürücüsü olarak uzak bir sunucuya bağlamak için sanal ortam montajını içerir.

Eclypsium tarafından yayınlanan bir rapora göre, Supermicro X9, X10 ve X11 platformlarındaki BMC'ler, müşterinin kimliğini doğrulamak ve istemci ile sunucu arasında USB paketlerini taşımak için zafiyetli bir uygulama kullanıyor.  Bağlandıktan sonra, tehlikeye atılan sanal medya hizmeti, saldırganların ana sistemle ham bir USB aygıtı olarak etkileşime girmesini sağlayarak sistemi tehlikeye atar.

Araştırmacılar bulgularını bu yıl Haziran ve Temmuz aylarında Supermicro'ya bildirdi. Şirket Ağustos’taki sorunları kabul etti ve 3 Eylül’den önce X9, X10 ve X11 platformları için bir ürün yazılımı güncellemesi yayınladı. Kuruluşların BMC üretici yazılımlarını en kısa sürede güncellemeleri önerilmektedir. Ayrıca BMC'lerin hiçbir zaman doğrudan İnternete maruz kalmamasını sağlamak önemlidir, çünkü İnternete doğrudan maruz kalmak bu tür saldırıların olasılığını büyük ölçüde arttırmaktadır.

 [1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

PHP PROGRAMLAMA DİLİNDEKİ ZAFİYETLER NEDENİYLE GÜNCELLEME YAYINLANDI

TARİH: 6 Eylül 2019

PHP programlama dilinin geliştiricileri yakın zamanda, en önemlisi uzaktan saldırganların rasgele kod yürütmesine ve hedeflenen sunucuları tehlikeye sokmasına izin verebilecek çekirdek ve paketlenmiş kitaplıklarında birden fazla şiddetli güvenlik açığını gidermek için PHP'nin en son sürümlerini yayınladı.

Genellikle PHP olarak bilinen Hypertext Preprocessor, günümüzde İnternet'in yüzde 78'inden fazlasına güç veren en popüler sunucu taraflı web programlama dilidir. Bakım yapılan birkaç şube altındaki en yeni sürümler arasında, çoklu güvenlik açıklarına yönelik PHP sürüm 7.3.9, 7.2.22 ve 7.1.32 bulunmaktadır.

Bir PHP uygulamasında, etkilenen kod tabanının türüne, oluşumuna ve kullanımına bağlı olarak, en ciddi güvenlik açıklarından bazılarının başarıyla kullanılması, saldırganın, etkilenen uygulama bağlamında ilişkili ayrıcalıklarla rasgele kod yürütmesine izin verebilir. Ayrıca, sömürü girişimlerinin başarısız olması, etkilenen sistemlerde hizmet reddi durumuna (DoS) neden olacaktır. CVE-2019-13224 olarak atanan 'ücretsiz kullanım sonrası' bir kod yürütme güvenlik açığı, PHP ile birlikte gelen ve düzenli olarak kullanılan pek çok programlama dili olan Oniguruma'da bulunmaktadır. Uzaktaki bir saldırgan, bu kusurdan etkilenen bir web uygulamasına özel hazırlanmış bir düzenli ifade ekleyerek potansiyel olarak kod yürütmeye veya bilgilerin açığa çıkmasına neden olabilir.

İyi haber şu ana kadar saldırganlar tarafından vahşi ortamlarda sömürülen bu güvenlik açıklarının hiçbiri hakkında bir rapor bulunmuyor. PHP güvenlik ekibi son versiyonlardaki güvenlik açıklarını ele aldı. Bu nedenle, kullanıcılara hosting sağlayıcılarına, sunucularını en son PHP 7.3.3, 7.2.22 veya 7.1.32 sürümüne yükseltmeleri şiddetle tavsiye edilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

EXİM TLS ZAFİYETİ E-POSTA SUNUCULARINI UZAKTAN 'ROOT' KOD YÜRÜTME SALDIRILARINA MARUZ BIRAKIYOR

TARİH: 6 Eylül 2019

Popüler açık kaynaklı Exim e-posta sunucusu yazılımında, en az yarım milyondan fazla e-posta sunucusunu uzaktaki siber saldırganlara karşı savunmasız bırakan kritik bir uzaktan kod yürütme güvenlik açığı keşfedildi. Exim geliştiricileri erken bir uyarı yayınlandıktan sonra Exim 4.92.2 sürümünü yayınlandı.

Exim, günümüzde internetin e-posta sunucularını yönlendirmek, iletmek ve almak için bugün e-posta sunucularının neredeyse% 60'ını çalıştıran Linux, Mac OSX veya Solaris gibi Unix benzeri işletim sistemleri için geliştirilen, yaygın olarak kullanılan, açık kaynaklı bir mesaj aktarım aracı (MTA) yazılımıdır.

CVE-2019-15846 olarak izlenen güvenlik açığı, yalnızca TLS bağlantılarını kabul eden Exim sunucularını etkiler; potansiyel olarak saldırganların sisteme root düzeyinde erişim kazanmalarına olanak tanır. Exim ekibine göre, güvenlik açığı sunucu tarafından kullanılan TLS kütüphanesine bağlı olmadığından, hem GnuTLS hem de OpenSSL etkileniyor.

Güvenlik açığı, Zerons çevrimiçi takma adını kullanan ve Qualys'teki siber güvenlik uzmanları tarafından analiz edilen açık kaynaklı bir katılımcı ve güvenlik araştırmacısı tarafından keşfedildi.

Sunucu yöneticilerine en son Exim 4.92.2 sürümünü hemen yüklemeleri önerilir ve mümkün değilse, yamalanmamış Exim sunucularının TLS bağlantılarını kabul etmesine izin vermeyerek sorunu hafifletebilir. Ekip, "Yukarıdaki sürümleri yükleyemezseniz, paket sorumlusundan desteklenen düzeltmeyi içeren bir sürüm isteyin. İsteğe bağlı olarak ve kaynaklarımıza bağlı olarak düzeltmeyi desteklemekte size destek oluruz” seklinde açıklama yaptı.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

KAYNAKÇA

  1. BMC
  2. PHP
  3. EXIM