EN
EN

2020 25. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

25.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Yeni Mobil İnternet Protokolü Güvenlik Açıkları Hackerların 4G / 5G Kullanıcılarını Hedef Etmesine İzin Verir

TARİH: 15 Haziran 2020

Mobil ağ operatörleri (MNO) tarafından kullanılan modern iletişim protokolündeki yüksek etkili güvenlik açıklarından yararlanılarak kullanıcı verilerini ele geçirmek ve kimliğe bürünme, sahtekarlık ve hizmet reddi (DoS) saldırıları gerçekleştirilebilir.

Bulgular, geçen hafta Londra merkezli siber güvenlik firması Positive Technologies tarafından yayınlanan LTE ve 5G Networks 2020 raporundaki yeni Güvenlik Açıklarının bir parçası.

GPRS Tünel Protokolü (GTP), etkilenen Internet Protokolü (IP) tabanlı iletişim standardı, 2G, 3G ve 4G ağları üzerindeki veri trafiğini yöneten bir dizi kural tanımlar.

GPRS çekirdek ağı ve halefi Evolved Packet Core'un (EPC) temelini oluşturur, böylece kullanıcıların bir yerden diğerine geçerken İnternet'e bağlı kalmalarını sağlar.

Ana kusur, protokolün abonenin gerçek konumunu kontrol etmemesi gerçeğinden kaynaklanır, böylece gelen trafiğin meşru olup olmadığını doğrulamayı zorlaştırır. İkinci bir mimari sorun, abone kimlik bilgilerinin doğrulanma biçiminde bulunur, böylece kötü aktörlerin SGSN (Sunum GPRS Destek Düğümü) görevi gören düğümü taklit etmesine izin verir. Daha endişe verici olan, sahtekarlık ve kimliğe bürünme potansiyeli olup, burada saldırgan meşru kullanıcının pahasına mobil İnternet kullanmak için güvenliği ihlal edilmiş bir tanımlayıcı kullanır.

Güvenlik sorunlarını azaltmak için firma, trafiği gerçek zamanlı olarak analiz etmek için GSMA güvenlik önerilerini izlemenin yanı sıra gayri meşru etkinliği engellemek için harekete geçmeye, ek olarak operatörleri GTP düzeyinde beyaz liste tabanlı IP filtrelemesi yapmaya çağırıyor .

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Oracle E-Business Suite Kusurları Hackerların Ticari Operasyonları Ele Geçirmesine İzin Verir

TARİH: 16 Haziran 2020

İş operasyonlarınız ve hassas verilerin güvenliği Oracle'ın E-Business Suite'ine (EBS) bağlıysa, yakın zamanda güncellediğinizden ve yazılımın en son sürümünü kullandığınızdan emin olun.

Güvenlik kusurları, hassas bilgileri çalmak ve finansal sahtekarlık yapmak amacıyla General Ledger gibi muhasebe araçlarını hedeflemek için kötü aktörler tarafından kullanılabilir.

Araştırmacılara göre, "kimliği doğrulanmamış bir bilgisayar korsanı, bir şirketten (nakit gibi) varlık çıkarmak ve muhasebe tablolarını iz bırakmadan değiştirmek için General Ledger modülünde otomatik bir istismar gerçekleştirebilir."

CVE-2020-2586 ve CVE-2020-2587 olarak izlenen yeni kusurlar, kullanıcıların bir kuruluşla ilişkili organizasyon ve konum hiyerarşileri oluşturmasını sağlayan Hiyerarşi Diyagramı adı verilen bir bileşende Oracle İnsan Kaynakları Yönetim Sisteminde (HRMS) bulunur. Birlikte, EBS müşterileri Nisan 2019'da yayınlanan yamaları dağıtmış olsalar bile, bunlardan yararlanılabilir.

Oracle General Ledger, muhasebe bilgilerinin deposu olarak hareket eden ve şirketin kullanıcıların kendi işlerine uygulayabileceği entegre uygulama paketi olan E-Business Suite'in bir parçası olarak sunulan otomatik bir finansal işleme yazılımıdır. General Ledger, kurumsal finansal raporlar oluşturmak ve 2002 SOX Yasası'na uygunluğu sağlamak için denetimler yapmak için de kullanılır. Saldırgan, bir şirketin bilançolarındaki işlemleri hileli bir şekilde manipüle etmek de dahil olmak üzere, defterdeki kritik raporları değiştirmek için kusurlardan yararlanarak bu güveni kırabilir.

Söz konusu finansal risk göz önüne alındığında, Oracle EBS kullanan şirketlerin bu güvenlik açıklarına maruz kalmadıklarından emin olmak için derhal bir değerlendirme yapmaları ve düzeltme eklerini uygulamak için yamaları uygulaması önemle tavsiye edilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Yeni Ripple20 Kusurları Milyarlarca İnternet Bağlantılı Cihazı Etkiliyor

TARİH: 16 Haziran 2020

İç Güvenlik Bakanlığı ve CISA ICS-CERT, dünya çapında birçok satıcı tarafından üretilen milyarlarca İnternet bağlantılı cihazı etkileyen bir düzineden fazla keşfedilen güvenlik açığı hakkında kritik bir güvenlik uyarısı yayınladı. “Ipple20" olarak adlandırılan 19 güvenlik açığı, Treck tarafından geliştirilen ve silahlandırılırsa uzak saldırganların hedeflenen aygıtlar üzerinde tam kontrol sahibi olmasını sağlayabilecek düşük düzeyli bir TCP / IP yazılım kitaplığında bulunur. İsrail siber güvenlik şirketi JSOF'a göre, etkilenen cihazlar ev / tüketici cihazlarından tıp, sağlık, veri merkezleri, işletmeler, telekom, petrol, gaz, nükleer, ulaşım ve diğer pek çok sektörde kritik altyapıda kullanılıyor. Bazı Ripple20 kusurları, kod değişiklikleri ve Yığın yapılandırılabilirliği nedeniyle yıllar boyunca Treck veya cihaz üreticileri tarafından yamalandı ve aynı nedenden dolayı, kusurların çoğunun, satıcılar kapsamlı bir risk değerlendirmesi yapana kadar yakın zamanda yamalamayacakları birkaç çeşidi var:

-CVE-2020-11896 (CVSS v3 temel puanı 10.0): Yetkisiz bir ağ saldırganı tarafından gönderilen bir paket işlenirken IPv4 / UDP bileşenindeki uzunluk parametresi tutarsızlığının yanlış işlenmesi. Bu güvenlik açığı uzaktan kod yürütülmesine neden olabilir.
-CVE-2020-11897 (CVSS v3 temel puanı 10.0): Yetkisiz bir ağ saldırganı tarafından gönderilen bir paket işlenirken IPv6 bileşenindeki uzunluk parametresi tutarsızlığının hatalı işlenmesi. Bu güvenlik açığı olası sınırların dışında yazma ile sonuçlanabilir.
-CVE-2020-11898 (CVSS v3 temel puanı 9.8): Yetkisiz bir ağ saldırganı tarafından gönderilen bir paket işlenirken IPv4 / ICMPv4 bileşenindeki uzunluk parametresi tutarsızlığının hatalı işlenmesi. Bu güvenlik açığı, hassas bilgilerin açığa çıkmasına neden olabilir.
-CVE-2020-11899 (CVSS v3 temel puanı 9.8): Yetkisiz bir ağ saldırganı tarafından gönderilen bir paket işlenirken IPv6 bileşeninde hatalı giriş doğrulaması. Bu güvenlik açığı, hassas bilgilerin açığa çıkmasına neden olabilir.
-CVE-2020-11900 (CVSS v3 temel puanı 9.3): Bir ağ saldırganı tarafından gönderilen bir paket işlenirken IPv4 tünel oluşturma bileşeninde çift serbestlik mümkündür. Bu güvenlik açığı uzaktan kod yürütülmesine neden olabilir.
-CVE-2020-11901 (CVSS v3 temel puanı 9.0): Yetkisiz bir ağ saldırganı tarafından gönderilen bir paketi işlerken DNS çözümleyici bileşeninde hatalı giriş doğrulaması. Bu güvenlik açığı uzaktan kod yürütülmesine neden olabilir.

Milyonlarca cihaz yakında Ripple20 güvenlik açıklarına yönelik güvenlik düzeltme eki güncellemeleri almayacağından, araştırmacılar ve ICS-CERT tüketicilere ve kuruluşlara şunları önerdi:

-Tüm kontrol sistemi cihazları ve/veya sistemleri için ağ maruziyetini en aza indirin ve İnternet'ten erişilemediğinden emin olun.
-Güvenlik duvarlarının arkasındaki kontrol sistemi ağlarını ve uzak aygıtları bulun ve bunları iş ağından ayırın.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

KAYNAKÇA

  1. GTB
  2. Oracle
  3. Ripple20