EN

2020 17. Hafta Siber Güvenlik Haberleri

04 Mayıs 2020


SİBER GÜVENLİK GÜNDEMİ

17.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

FPGA Chips'teki Kritik Hata Cihazları Bilgisayar Korsanlarına Sunuyor

TARİH: 21 Nisan 2020

FPGA'lar, nereye dağıtıldıklarına bağlı olarak istenen bir uygulama veya işlevsellikle eşleşecek şekilde yeniden yapılandırılabilen programlanabilir tümleşik devrelerdir. Yüksek esneklik seviyeleri nedeniyle, FPGA'lar 5G mobil ağların, tüketici elektroniği, veri merkezleri, havacılık ve otomotiv teknolojisinin geliştirilmesinde yaygın olarak kullanılmaktadır

Xilinx programlanabilir mantık ürünlerinde yeni keşfedilen erişilemeyen bir donanım güvenlik açığı, bir saldırganın bit akışı şifrelemesini kırmasına ve fikri mülkü klonlamasına, işlevselliği değiştirmesine ve hatta donanım Truva Atları yerleştirmesine izin verebilir.

Xilinx 7-Serisi ve Virtex-6 Alan Programlanabilir Kapı Dizilerine ( FPGA ) yönelik saldırıların ayrıntıları, bir grup tarafından " Unchachable Sililicon: Xlinx 7-Serisi FPGA'ların Bitstream Şifrelemesinin Tam Kırılması " başlıklı bir makalede ele alınmıştır. Horst Goertz BT Güvenliği Enstitüsü ve Max Planck Siber Güvenlik ve Gizlilik Enstitüsü'nden akademisyenlerin.

Bulgular bu yılın ilerleyen saatlerinde USENIX Güvenlik Sempozyumunda sunulacak. Araştırmacılar, kusurları 24 Eylül 2019'da Xilinx'e özel olarak açıkladıklarını söylediler. Yarı iletken devi, buna karşılık olarak, güvenlik açığını kabul eden bir tasarım danışmanlığı yayınladı.

Donanım geliştiricilerinin giriş verilerini kriptografik doğrulamaya tabi tutmasını ve her ikisi de Xilinx'in Zynq-7000, UltraScale ve UltraScale+ cihazları için zaten mevcut olan eklenebilir bir bit akışı şifreleme motorunun kullanılmasını tavsiye etmenin yanı sıra, bir dizi karşı önlem önerildi, WFSTAR kaydından okumayı önlemek için FPGA'nın Revizyon Seçimi pimlerini kullanmak için gizleme şemaları uygulamak veya PCB'yi yamalamak gibi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

 IBM'in Kurumsal Güvenlik Yazılımında 4 Zero-Day Hatası Açıklandı

TARİH: 21 Nisan 2020

Bir siber güvenlik araştırmacısı IBM tarafından sunulan bir kurumsal güvenlik yazılımını etkileyen 4 adet eşzamanlı sıfır gün güvenlik açığı için teknik ayrıntıları ve PoC'yi kamuya açıkladı.

Söz konusu etkilenen premium ürün, bir kuruluşun hassas ticari bilgi varlıklarını analiz etmek ve ilişkili riskleri belirlemek için tasarlanmış olan IBM Veri Risk Yöneticisi'dir (IDRM). 

Agile Information Security firmasından Pedro Ribeiro'ye göre, IBM Data Risk Manager, tümü aşağıda listelenen, ağ üzerinden erişilemeyen ve kimliği doğrulanmayan bir saldırgan tarafından istismar edilebilecek ve birlikte zincirleme yapıldığında da ortaya çıkabilen üç kritik öneme sahip açıkları ve biri yüksek etkili hata içeriyor.

- Kimlik Doğrulama Baypas
- Komut Enjeksiyonu
- Güvenli Olmayan Varsayılan Parola
- Rasgele Dosya İndirme

Ribeiro, yazılımın en son sürümü olmayan IBM Data Risk Manager sürüm 2.0.1 ila 2.0.3'e karşı kusurları başarıyla test etti, ancak bunların 2.0.4'ten en yeni sürüm 2.0.6'ya kadar çalıştıklarına inanıyor çünkü herhangi bir değişiklik günlüğünde sabit güvenlik açıklarından bahsedilmiyor

"IDRM, çok hassas bilgileri işleyen bir kurumsal güvenlik ürünüdür. Böyle bir ürünün ele geçirilmesi, şirketin diğer güvenlik araçlarına erişme kimlik bilgilerine sahip olduğundan, söz konusu ürünün güvenlik açıkları hakkında bilgi içerdiğinden bahsetmemesi nedeniyle tam kapsamlı bir şirket güvenliğinin ihlal edilmesine yol açabilir. Şirketi etkiler "dedi.

IBM sözcüsü Azaltma adımları üzerinde çalışıyoruz ve bunlar bir güvenlik danışma belgesinde yayınlanacak şeklinde açıklama yaptı.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

 Zero Day Uyarısı: Sadece E-posta Göndererek iPhone'ları Hacklemek Mümkün

TARİH: 22 Nisan 2020

Apple kullanıcıları dikkat!

Milyonlarca iPhone ve iPad'e önceden yüklenmiş olan varsayılan posta uygulaması, saldırganların en azından son iki yıldan beri yüksek profilli kurbanları gözetlemek için vahşi ortamda sömürdüğü iki kritik kusura karşı savunmasız bulundu.

Kusurlar sonunda uzak bilgisayar korsanlarının, güvenlik açığı bulunan uygulamada oturum açmış e-posta hesabıyla hedeflenen herhangi bir kişiye e-posta göndererek Apple cihazları üzerinde gizlice tam kontrol sahibi olmasına izin verebilir.

Araştırmacılar vahşi saldırıları tespit ettiler ve neredeyse iki ay önce ilgili kusurları keşfettiler ve Apple güvenlik ekibine bildirdiler.

Yazma sırasında, iOS'un yalnızca geçen hafta yayınlanan beta 13.4.5 sürümü, her iki sıfır gündeki güvenlik açıkları için güvenlik düzeltme ekleri içeriyor.

Milyonlarca iPhone ve iPad kullanıcısı için, yakında çıkacak olan iOS güncellemesinin yayınlanmasıyla yakında herkese açık bir yazılım yaması sunulacak.

Bu arada, Apple kullanıcılarının akıllı telefonlarının yerleşik posta uygulamasını kullanmamaları önemle tavsiye edilir; bunun yerine geçici olarak Outlook veya Gmail uygulamalarına geçin.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

 Kötü Amaçlı USB Sürücüleri, Kripto Madenciliği Botnetli 35.000 Bilgisayarı Etkiliyor

TARİH: 24 Nisan 2020

Geçtiğimiz haftalarda ESET'ten siber güvenlik araştırmacıları, saldırganların Monero kripto para birimini gizlemek için gizlice kullandıkları en az 35.000 güvenliği aşılmış Windows sistemini içeren bir kötü amaçlı yazılım botnetinin bir bölümünü indirdiklerini söyledi.

ESET, kötü amaçlı komut ve kontrol (C2) sunucularını kaldırmak için dinamik DNS sağlayıcı No-IP ile çalıştığını ve botnet'in etkinliğini izlemek için sahte etki alanları (namlu delikleri) kurduğunu söyledi. Veriler, bu yıl Şubat ve mart aylarında C2 sunucularına günlük olarak bağlanan 2.000 ile 3.500 arasında virüs bulaşmış bilgisayarın olduğunu göstermektedir. ESET araştırmacılarına göre, VictoryGate, kurban makineye bağlandığında sisteme kötü amaçlı bir yük yükleyen USB sürücüler gibi çıkarılabilir cihazlar aracılığıyla yayılır. Ayrıca, modül, C2 sunucusu ile iletişim kurarak XMRig madencilik yazılımını ucsvc.exe işlemine (veya Önyükleme Dosyası Servis Yardımcı Programına) dahil etmek ve böylece Monero madenciliğini kolaylaştırmak gibi yasal Windows işlemlerine rastgele kod enjekte eden ikincil bir yük almak için iletişim kurar.

USB sürücüler bir yayılma vektörü olarak kullanıldığında, ESET gelecekte oluşabilecek yeni enfeksiyonlar konusunda uyardı. Ancak, C2 altyapısının önemli bir kısmı batırıldığında, botlar artık ikincil yükler almayacak. Ancak, C2 sunucuları kaldırılmadan önce ele geçirilenler yine de Monero'yu çıkarmaya devam edeceklerdi. Araştırma ekibi, "VictoryGate'in ilginç özelliklerinden biri, bölgedeki önceki benzer kampanyalardan tespit edilmekten kaçınmak için daha fazla çaba göstermesidir. Ve alt yöneticinin, virüslü cihazlarda kripto madenciliğinden herhangi bir zamanda herhangi bir kötü amaçlı faaliyete indirilen ve yürütülen yüklerin işlevselliğini güncelleyebileceği göz önüne alındığında, bu önemli bir risk oluşturmaktadır." Şeklinde açıklamalar yapıldı.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. fpga
  2. IMB
  3. iphone
  4. USBDrives

 

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog