EN
EN

2020 11. Hafta Siber Güvenlik Haberleri

20 Mart 2020


SİBER GÜVENLİK GÜNDEMİ

11.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

AMD İşlemcileri Yan Kanal Saldırılarına Karşı Savunmasız

TARİH: 9 Mart 2020

Yeni yayınlanan bir araştırmaya göre, 2011'ten 2019'a kadar olan AMD işlemcileri, daha önce açıklanmayan güvenlik açıklarını iki yeni farklı yan kanal saldırısına açıyor.

AMD'nin mikro mimarisindeki L1 verilerini (L1D) önbellek yolu öngörücüsünü, işlemcilerden hassas verileri sızdırmak ve şifreleme sırasında kullanılan gizli anahtarı kurtararak güvenliği tehlikeye atmak için kullanıyor.  Saldırı tekniği, hassas verileri başka bir işlemden çıkarmak, saldırganla aynı belleği veya CPU'nun farklı bir mantıksal çekirdeği üzerinde çalışan bir işlemi paylaşmak için kullanılabilir.

Yan kanal saldırılarının etkisini göstermek için araştırmacılar, AMD CPU üzerinde çalışan bir işlemden başka bir gizli sürece veri sızdıran önbellek tabanlı bir gizli kanal kurdu ve 588.9 kanallarını kullanarak 80 KB/s'lik maksimum iletim hızını elde etti.

ABD’nin EPYC işlemcileri gibi popüler bulut platformları tarafından benimseniyor Amazon, Google ve Microsoft, bu saldırıların bir bulut ortamında gerçekleştirilebileceği gerçeği önemli endişeler doğuruyor.

Güvenlik araştırmacıları, tarayıcılarda adres alanı düzeni randomizasyonunu (ASLR) atlayarak, böylece entropiyi azaltarak ve adres bilgilerini alarak, bazı yaygın tarayıcılarda, yani Chrome ve Firefox'ta bir Collide+Probe saldırısını başarıyla gerçekleştirebildiler.

ASLR, bir CPU'nun belleğindeki kod ve anahtar veri alanlarının tam konumlarını rastgele ve maskelemek için kullanılan bir güvenlik uygulamasıdır. Başka bir deyişle, potansiyel bir saldırganın hedef adresleri tahmin etmesini ve bellekteki belirli bölümlere atlamasını engeller.

Saldırılar çeşitli donanım ve yazılım değişiklikleri ve yalnızca yazılım çözümleriyle azaltılabilmektedir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

 

Haber Yazısı 2

LVI saldırıları: yeni Intel CPU Güvenlik Açığı veri merkezlerini riske atıyor

TARİH: 10 Mart 2020

Modern Intel CPU'ları, mevcut savunmaları atlamak için Meltdown tipi veri sızıntısı güvenlik açıklarını tersine çeviren yeni bir saldırıya karşı savunmasız bulundu.

CVE-2020-0551 kodlu LVI-LFB olarak adlandırılan yeni spekülatif yürütme saldırısı, daha az ayrıcalıklı bir saldırganın korunan bellekten hassas bilgileri (şifreleme anahtarları veya şifreler) çalmasına ve daha sonra hedeflenen bir sistem üzerinde önemli bir kontrol altına almasına izin verebilir. Daha ayrıcalıklı bir kullanıcıdan veya hipervizörün üstünde farklı bir sanallaştırılmış ortamdan hassas bilgileri sızdırmak için bu sorunu kullanabilmesidir.

Daha önce açıklanan Intel yonga seti güvenlik açıklarından farklı olarak Meltdown ve MDS bir saldırganın spekülatif olarak belleğe eriştiği veya kurban eriştiğinde verilere ulaştığı durumlarda, yeni LVI-LFB saldırısı, saldırganın spekülatif yürütme sırasında kurban programının isteksizce kullandığı tamponlara kötü amaçlı veriler enjekte etmesini içerir.

Kurban aktif olarak bir kod yürütmeye çalıştığında, saldırgan kurbanın iş parçacığının yürütülmesini etkilemek için MDS arabelleklerini dikkatle seçilmiş değerlerle aktif olarak doldurabilir.

Donanım kusurları yazılım yamaları ile ortadan araştırmacılar etkilenen kullanıcıların hyper-threading gibi zengin performans özelliklerini devre dışı bırakmalarını veya bu tür güvenlik açıklarından tamamen kaçınmak için donanımı değiştirmelerini önerilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

DRAM Yongalarını Etkileyen Kritik Sorun

TARİH: 10 Mart 2020

Modern DRAM (dinamik rasgele erişimli bellek) yongalarını etkileyen kritik bir sorun, saldırganların tekrar tekrar bellek hücrelerine erişerek ve bit döndürmelerini tetikleyerek hedeflenen bir sistemde daha yüksek çekirdek ayrıcalıkları elde etmesine olanak sağlayabilir.

En son DDR4 DRAM'deki Rowhammer güvenlik açığını azaltmak için, birçok bellek yongası üreticisi, kurban satırına bir eşik değerinden daha fazla erişildiğinde bitişik satırları yenileyen Hedef Satır Yenileme (TRR) şemsiyesi altında bazı savunmalar ekledi.

Araştırmacılara göre, TRRespass fuzzer çekiç için DRAM'ın çeşitli yerlerinde tekrar tekrar farklı rastgele sıralar seçiyor ve bellek denetleyicisinin veya DRAM yongasının uygulanmasından habersiz olsa bile çalışıyor.

Kusur, modern akıllı telefonların çoğuna gömülü LPDDR4 ve LPDDR4X çiplerini de etkiliyor ve milyonlarca cihazı yine RowHammer güvenlik açığına karşı savunmasız bırakıyor.

Kullanıcıların akıllı telefonlarındaki bellek yongasının da yeni çekiç desenlerine karşı savunmasız olup olmadığını kontrol etmek için yükleyebileceği ve kullanabileceği bir Android uygulaması yayınlayacağına söz verdi.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Microsoft, 115 Güvenlik Kusurlarını Düzeltmek için Güncelleştirmeleri İle İlgili Sorunlar

TARİH: 11 Mart 2020

Microsoft bugün, Windows işletim sisteminin ve ilgili yazılımının çeşitli sürümlerindeki toplam 115 yeni güvenlik açığını gidermek için güvenlik güncelleştirmeleri yayınladı

Yeni yamaları alan çeşitli ürünleri (Microsoft Windows, Edge tarayıcı, Internet Explorer, Exchange Server, Office, Azure, Windows Defender ve Visual Studio) kapsayan 115 hatadan 26'sı kritik olarak derecelendirildi, 88'i önemli bir önem aldı ve biri önem derecesinde orta düzeydedir.

Düzeltme ekinin, özel hazırlanmış LNK dosyaları ve sözcük belgeleri tarafından kötü amaçlı kod yürütmek için kötü aktörler tarafından potansiyel olarak kullanılabilecek kritik kusurları ele aldığını vurgulamakta fayda var.

Diğer hata, Microsoft Word uzaktan kod yürütme güvenlik açığı (CVE-2020-0852), kötü amaçlı yazılım sadece şu anda oturum açmış kullanıcı ile aynı izinlere sahip önizleme bölmesinde özel hazırlanmış bir Word dosyasını görüntüleyerek bir sistemde kod yürütmek için izin verir. Microsoft, Microsoft Outlook Önizleme bölmesinin de bu güvenlik açığı için bir saldırı vektörü olduğu konusunda uyardı.

Kullanıcılar ve sistem yöneticileri en kısa sürede en son güvenlik yamaları test ve uygulamak için herhangi bir müdahale olmadan savunmasız bilgisayarlar üzerinde tam uzaktan kumanda kazanmasını istismar kötü amaçlı yazılım veya habis önlemek için önerilir.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. amd
  2. lvi
  3. dram
  4. microsoft
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog