EN
EN

2020 17. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

17.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

FPGA Chips'teki Kritik Hata Cihazları Bilgisayar Korsanlarına Sunuyor

TARİH: 21 Nisan 2020

FPGA'lar, nereye dağıtıldıklarına bağlı olarak istenen bir uygulama veya işlevsellikle eşleşecek şekilde yeniden yapılandırılabilen programlanabilir tümleşik devrelerdir. Yüksek esneklik seviyeleri nedeniyle, FPGA'lar 5G mobil ağların, tüketici elektroniği, veri merkezleri, havacılık ve otomotiv teknolojisinin geliştirilmesinde yaygın olarak kullanılmaktadır

Xilinx programlanabilir mantık ürünlerinde yeni keşfedilen erişilemeyen bir donanım güvenlik açığı, bir saldırganın bit akışı şifrelemesini kırmasına ve fikri mülkü klonlamasına, işlevselliği değiştirmesine ve hatta donanım Truva Atları yerleştirmesine izin verebilir.

Xilinx 7-Serisi ve Virtex-6 Alan Programlanabilir Kapı Dizilerine ( FPGA ) yönelik saldırıların ayrıntıları, bir grup tarafından " Unchachable Sililicon: Xlinx 7-Serisi FPGA'ların Bitstream Şifrelemesinin Tam Kırılması " başlıklı bir makalede ele alınmıştır. Horst Goertz BT Güvenliği Enstitüsü ve Max Planck Siber Güvenlik ve Gizlilik Enstitüsü'nden akademisyenlerin.

Bulgular bu yılın ilerleyen saatlerinde USENIX Güvenlik Sempozyumunda sunulacak. Araştırmacılar, kusurları 24 Eylül 2019'da Xilinx'e özel olarak açıkladıklarını söylediler. Yarı iletken devi, buna karşılık olarak, güvenlik açığını kabul eden bir tasarım danışmanlığı yayınladı.

Donanım geliştiricilerinin giriş verilerini kriptografik doğrulamaya tabi tutmasını ve her ikisi de Xilinx'in Zynq-7000, UltraScale ve UltraScale+ cihazları için zaten mevcut olan eklenebilir bir bit akışı şifreleme motorunun kullanılmasını tavsiye etmenin yanı sıra, bir dizi karşı önlem önerildi, WFSTAR kaydından okumayı önlemek için FPGA'nın Revizyon Seçimi pimlerini kullanmak için gizleme şemaları uygulamak veya PCB'yi yamalamak gibi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

 IBM'in Kurumsal Güvenlik Yazılımında 4 Zero-Day Hatası Açıklandı

TARİH: 21 Nisan 2020

Bir siber güvenlik araştırmacısı IBM tarafından sunulan bir kurumsal güvenlik yazılımını etkileyen 4 adet eşzamanlı sıfır gün güvenlik açığı için teknik ayrıntıları ve PoC'yi kamuya açıkladı.

Söz konusu etkilenen premium ürün, bir kuruluşun hassas ticari bilgi varlıklarını analiz etmek ve ilişkili riskleri belirlemek için tasarlanmış olan IBM Veri Risk Yöneticisi'dir (IDRM). 

Agile Information Security firmasından Pedro Ribeiro'ye göre, IBM Data Risk Manager, tümü aşağıda listelenen, ağ üzerinden erişilemeyen ve kimliği doğrulanmayan bir saldırgan tarafından istismar edilebilecek ve birlikte zincirleme yapıldığında da ortaya çıkabilen üç kritik öneme sahip açıkları ve biri yüksek etkili hata içeriyor.

- Kimlik Doğrulama Baypas
- Komut Enjeksiyonu
- Güvenli Olmayan Varsayılan Parola
- Rasgele Dosya İndirme

Ribeiro, yazılımın en son sürümü olmayan IBM Data Risk Manager sürüm 2.0.1 ila 2.0.3'e karşı kusurları başarıyla test etti, ancak bunların 2.0.4'ten en yeni sürüm 2.0.6'ya kadar çalıştıklarına inanıyor çünkü herhangi bir değişiklik günlüğünde sabit güvenlik açıklarından bahsedilmiyor

"IDRM, çok hassas bilgileri işleyen bir kurumsal güvenlik ürünüdür. Böyle bir ürünün ele geçirilmesi, şirketin diğer güvenlik araçlarına erişme kimlik bilgilerine sahip olduğundan, söz konusu ürünün güvenlik açıkları hakkında bilgi içerdiğinden bahsetmemesi nedeniyle tam kapsamlı bir şirket güvenliğinin ihlal edilmesine yol açabilir. Şirketi etkiler "dedi.

IBM sözcüsü Azaltma adımları üzerinde çalışıyoruz ve bunlar bir güvenlik danışma belgesinde yayınlanacak şeklinde açıklama yaptı.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

 Zero Day Uyarısı: Sadece E-posta Göndererek iPhone'ları Hacklemek Mümkün

TARİH: 22 Nisan 2020

Apple kullanıcıları dikkat!

Milyonlarca iPhone ve iPad'e önceden yüklenmiş olan varsayılan posta uygulaması, saldırganların en azından son iki yıldan beri yüksek profilli kurbanları gözetlemek için vahşi ortamda sömürdüğü iki kritik kusura karşı savunmasız bulundu.

Kusurlar sonunda uzak bilgisayar korsanlarının, güvenlik açığı bulunan uygulamada oturum açmış e-posta hesabıyla hedeflenen herhangi bir kişiye e-posta göndererek Apple cihazları üzerinde gizlice tam kontrol sahibi olmasına izin verebilir.

Araştırmacılar vahşi saldırıları tespit ettiler ve neredeyse iki ay önce ilgili kusurları keşfettiler ve Apple güvenlik ekibine bildirdiler.

Yazma sırasında, iOS'un yalnızca geçen hafta yayınlanan beta 13.4.5 sürümü, her iki sıfır gündeki güvenlik açıkları için güvenlik düzeltme ekleri içeriyor.

Milyonlarca iPhone ve iPad kullanıcısı için, yakında çıkacak olan iOS güncellemesinin yayınlanmasıyla yakında herkese açık bir yazılım yaması sunulacak.

Bu arada, Apple kullanıcılarının akıllı telefonlarının yerleşik posta uygulamasını kullanmamaları önemle tavsiye edilir; bunun yerine geçici olarak Outlook veya Gmail uygulamalarına geçin.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

 Kötü Amaçlı USB Sürücüleri, Kripto Madenciliği Botnetli 35.000 Bilgisayarı Etkiliyor

TARİH: 24 Nisan 2020

Geçtiğimiz haftalarda ESET'ten siber güvenlik araştırmacıları, saldırganların Monero kripto para birimini gizlemek için gizlice kullandıkları en az 35.000 güvenliği aşılmış Windows sistemini içeren bir kötü amaçlı yazılım botnetinin bir bölümünü indirdiklerini söyledi.

ESET, kötü amaçlı komut ve kontrol (C2) sunucularını kaldırmak için dinamik DNS sağlayıcı No-IP ile çalıştığını ve botnet'in etkinliğini izlemek için sahte etki alanları (namlu delikleri) kurduğunu söyledi. Veriler, bu yıl Şubat ve mart aylarında C2 sunucularına günlük olarak bağlanan 2.000 ile 3.500 arasında virüs bulaşmış bilgisayarın olduğunu göstermektedir. ESET araştırmacılarına göre, VictoryGate, kurban makineye bağlandığında sisteme kötü amaçlı bir yük yükleyen USB sürücüler gibi çıkarılabilir cihazlar aracılığıyla yayılır. Ayrıca, modül, C2 sunucusu ile iletişim kurarak XMRig madencilik yazılımını ucsvc.exe işlemine (veya Önyükleme Dosyası Servis Yardımcı Programına) dahil etmek ve böylece Monero madenciliğini kolaylaştırmak gibi yasal Windows işlemlerine rastgele kod enjekte eden ikincil bir yük almak için iletişim kurar.

USB sürücüler bir yayılma vektörü olarak kullanıldığında, ESET gelecekte oluşabilecek yeni enfeksiyonlar konusunda uyardı. Ancak, C2 altyapısının önemli bir kısmı batırıldığında, botlar artık ikincil yükler almayacak. Ancak, C2 sunucuları kaldırılmadan önce ele geçirilenler yine de Monero'yu çıkarmaya devam edeceklerdi. Araştırma ekibi, "VictoryGate'in ilginç özelliklerinden biri, bölgedeki önceki benzer kampanyalardan tespit edilmekten kaçınmak için daha fazla çaba göstermesidir. Ve alt yöneticinin, virüslü cihazlarda kripto madenciliğinden herhangi bir zamanda herhangi bir kötü amaçlı faaliyete indirilen ve yürütülen yüklerin işlevselliğini güncelleyebileceği göz önüne alındığında, bu önemli bir risk oluşturmaktadır." Şeklinde açıklamalar yapıldı.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. fpga
  2. IMB
  3. iphone
  4. USBDrives