EN
EN

2020 33.Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

33.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

TeamViewer Zafiyeti, Siber Saldırganların Sistem Parolasını Elde Etmesine Neden Olabilir

TARİH: 10 Ağustos 2020

TeamViewer kullanıyorsanız dikkat! Windows sistemler için popüler olarak kullanılan uzak masaüstü bağlantı yazılımının en son sürümünü çalıştırdığınızdan emin olun.

TeamViewer, kullanıcıların masaüstlerini güvenli bir şekilde paylaşmalarına veya dünyanın herhangi bir yerinden İnternet üzerinden başkalarının bilgisayarlarının tam kontrolünü ele geçirmelerine olanak tanıyan popüler bir uzaktan destek yazılımıdır.

TeamViewer ekibi kısa süre önce yazılımının, ciddi bir güvenlik açığı için bir yama ( CVE 2020-13699 ) içeren yeni bir sürümünü yayınladı; bu, istismar edilirse, uzaktaki saldırganların sistem şifrenizi çalmasına ve sonunda şifrenizi tehlikeye atmasına izin verebilir.

Daha da endişe verici olan şey, saldırının kurbanların çok fazla etkileşime girmesine gerek kalmadan onları kötü niyetli bir web sayfasını bir kez ziyaret etmeye ikna ederek neredeyse otomatik olarak gerçekleştirilebilmesidir.

Yazılımın milyonlarca kullanıcı arasındaki popülaritesi düşünüldüğünde, güvenlik açığından şimdilik kullanılmamış olsa da TeamViewer her zaman saldırganlar için ilgi odağı olmuştur. Bu nedenle, siber saldırganlar kullanıcıların Windows sistemlerini elde etmek için zafiyetten yararlanmaya başlaması an meselesi olduğundan, kullanıcıların yazılımlarını 15.8.3'e yükseltmeleri şiddetle tavsiye edilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Yeni Bir vBulletin Güvenlik Açığı ve Exploit Herkese Açıklandı

TARİH: 11 Ağustos 2020

Geçtiğimiz hafta bir güvenlik araştırmacısı, vBulletin'i etkileyen yamalanmamış kritik sıfır gün güvenlik açığı için ayrıntıları ve istismar kodunu kamuya açıkladı. Vahşi ortamda aktif olarak sömürülen zafiyet uzaktan kod yürütme güvenlik açığıdır.

vBulletin, Fortune 500 ve Alexa dahil Top 1 milyon şirketin web sitesi ve forumları dahil olmak üzere İnternet üzerindeki 100.000'den fazla web sitesine güç veren PHP ve MySQL veritabanı sunucusuna dayalı, yaygın olarak kullanılan, tescilli bir İnternet forumu yazılım paketidir.

Geçen yılın Eylül ayında, ayrı bir anonim güvenlik araştırmacısı, vBulletin ‘de CVE-2019-16759 olarak tanımlanan sıfırıncı gün RCE güvenlik açığını kamuya açıkladı. Saldırganların forumda oturum açmak için herhangi bir kimlik doğrulaması gerektirmeden uzak sunucuda kötü amaçlı komutlar yürütmesine izin veren 9.8'lik kritik önem derecesi aldı. CVE-2019-16759'un açıklanmasından bir gün sonra, vBulletin ekibi sorunu çözen güvenlik yamaları yayınladı, ancak yamanın kusurun kötüye kullanımını engellemede yetersiz kaldığı ortaya çıktı.

Güvenlik araştırmacısı Amir Etemadieh (Zenofex) tarafından keşfedilen ve halka açık olarak yayınlanan yeni sıfır gün, CVE-2019-16759 için bir baypastır. Kusur, bu blog yazısı yayınlandığında herhangi bir CVE tanımlayıcısı almadı. En son sıfırıncı gün güvenlik açığı ciddi bir sorun olarak görülmelidir çünkü uzaktan yararlanılabilir ve kimlik doğrulama gerektirmez. En son vBulletin yazılımında uzaktan kod yürütülmesine neden olabilecek tek bir satırlık komuttan yararlanma kodu kullanılarak kolayca istismar edilebilir. PoC istismar kodunun yayınlanmasından kısa bir süre sonra, bilgisayar korsanları vBulletin sitelerini hedeflemek için sıfır gününü kullanmaya başladı.

Kullanıcılara ve geliştiricilere forumlarını yeni vBulletin sürümüne yükseltmeleri şiddetle tavsiye edilir. Güncelleme yapamayanlar, forumlardaki PHP pencere öğelerini devre dışı bırakarak yeni sıfırıncı günü hafifletebilirler, bunu yapmak için:

1. VBulletin yönetici kontrol paneline gidin ve soldaki menüden "Ayarlar" ı ve ardından açılır menüden "Seçenekler" i tıklayın.

2. "Genel Ayarlar" ı seçin ve ardından "Ayarları Düzenle" yi tıklayın.

3. "PHP, Statik HTML ve Reklam Modülü oluşturmayı devre dışı bırak" seçeneğini bulun, "Evet" olarak ayarlayın.

4. "Kaydet" i tıklayın

Bu değişikliklerin bazı işlevleri bozabileceğini ancak resmi güvenlik yamalarını uygulamayı planlayana kadar sorunu hafifleteceğini unutmayın.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Google Chrome Hatası, Hackerların CSP Korumasını Atlamasına İzin Verebilir

TARİH: 11 Ağustos 2020

Chrome, Opera veya Edge web tarayıcınızı mevcut en son sürüme güncellemediyseniz, bunu olabildiğince çabuk yapmanız gerekmekte.

Siber güvenlik araştırmacıları geçtiğimiz Pazartesi günü, Windows, Mac ve Android için Chromium tabanlı web tarayıcılarında, Chrome 73'ten bu yana saldırganların İçerik Güvenliği Politikası (CSP) kurallarını tamamen atlamasına izin verebilecek sıfır gün kusuruyla -CVE-2020-6519- ilgili ayrıntıları açıkladı. Zafiyet hedef web sitelerinde kötü amaçlı kodun keyfi olarak yürütülmesine neden olan bir CSP atlamasından kaynaklanmaktadır.

PerimeterX'e göre Facebook, Wells Fargo, Zoom, Gmail, WhatsApp, Investopedia, ESPN, Roblox, Indeed, TikTok, Instagram, Blogger ve Quora gibi en popüler web sitelerinden bazıları CSP baypasına duyarlıydı.

CSP, Siteler Arası Komut Dosyası (XSS) ve veri enjeksiyon saldırıları dahil olmak üzere belirli saldırı türlerini algılamaya ve hafifletmeye yardımcı olan ekstra bir güvenlik katmanıdır. CSP kurallarıyla, bir web sitesi, tarayıcının sunucudan alınan içeriğe olan güvenini istismar etmek için tasarlanmış belirli komut dosyalarını engellemek amacıyla kurbanın tarayıcısına belirli istemci tarafı kontrolleri gerçekleştirmesini zorunlu kılabilir. CSP'nin web sitesi sahipleri tarafından veri güvenliği politikalarını uygulamak ve kötü amaçlı komut dosyalarının yürütülmesini önlemek için kullandığı birincil yöntem olduğu göz önüne alındığında, bir CSP atlama, kullanıcı verilerini etkili bir şekilde riske atabilir.

Güvenlik açığının sonuçları bilinmemekle birlikte, kullanıcıların bu tür kod yürütülmesine karşı koruma sağlamak için tarayıcılarını en son sürüme güncellemeleri gerekir. Web sitesi sahiplerinin, ek güvenlik için CSP'nin nonce ve hash özelliklerini kullanmaları önerilir. Bunun yanı sıra, Windows, Mac ve Linux sistemleri için  Chrome güncellemesi 84.0.4147.125 , 12'si "yüksek" ve ikisi "düşük" önem derecesine sahip 15 başka güvenlik açığını da yamalamaktadır.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 4

Kritik Zafiyetler Citrix Endpoint Management'ı Etkiler

TARİH: 11 Ağustos 2020

Citrix geçtiğimiz hafta şirket çalışanlarının mobil cihazlarını uzaktan yönetmelerine ve güvenliğini sağlamalarına yardımcı olmak için yapılan bir ürün olan XenMobile olarak da bilinen Citrix Endpoint Management'ı (CEM) etkileyen birden çok yeni güvenlik açığı için yamalar yayınladı. Citrix'e göre, işletmelerde tüm uygulamaları, cihazları veya platformları tek bir merkezi konumdan yönetmek için kullanılan şirket içi XenMobile sunucu örneklerini etkileyen toplam 5 güvenlik açığı bulunmaktadır.

Citrix Endpoint Management, işletmelere mobil cihaz yönetimi (MDM) ve mobil uygulama yönetimi (MAM) yetenekleri sunar. Şirketlerin, iş bilgilerinin korunmasını sağlamak için güncellemelerin ve güvenlik ayarlarının uygulanmasını sağlarken, çalışanlarının hangi uygulamaları yükleyebileceğini kontrol etmelerine olanak tanır.

Yeni tanımlanan güvenlik açıkları düzensiz bırakılır başarıyla kötüye kullanılırsa, toplu olarak kimliği doğrulanmamış saldırganların, etkilenen XenMobile Sunucularında yönetici ayrıcalıkları kazanmasına izin verebilir.

CVE-2020-8208 ve CVE-2020-8209 olarak izlenen ve kritik olarak derecelendirilen iki güvenlik açığı, aşağıda verilen XenMobile Sunucu sürümlerini etkiler:

-XenMobile Server 10.12, RP2'den önce
-XenMobile Server 10.11, RP4'ten önce
-XenMobile Server 10.10, RP6'dan önce
-10.9 RP5'ten önceki XenMobile Server

CVE-2020-8210, CVE-2020-8211 ve CVE-2020-8212 olarak izlenen ve önem derecesi orta / düşük olarak derecelendirilen diğer üç güvenlik açığı aşağıdaki sürümlerde bulunur:

-XenMobile Server 10.12, RP3'ten önce
-XenMobile Server 10.11, RP6'dan önce
-XenMobile Server 10.10, RP6'dan önce
-10.9 RP5'ten önceki XenMobile Server

Citrix kullanıcılarının sistemlerini yazılımın en son sürümlerine yamalamaları şiddetle tavsiye edilir. Unutulmamalıdır ki, şirket güvenlik açıklarının teknik ayrıntılarını henüz açıklamadı, ancak 23 Temmuz'da dünya çapındaki birkaç büyük CERT'ye ve müşterilerine önceden bildirimde bulundu.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 5

 Microsoft, Windows Kullanıcılarının Hacklenebileceği Yeni Masum Yolları Açıkladı

TARİH: 12 Ağustos 2020

Microsoft, Windows işletim sistemlerinin ve diğer ürünlerinin tüm desteklenen sürümleri için Ağustos 2020 toplu yazılım güvenlik güncellemelerini yayınladı.

Güvenlik yaması güncellemeleri, 17'si kritik, geri kalanı önem derecesinde önemli olmak üzere toplam 120 yeni keşfedilen yazılım güvenlik açığını ele alıyor. Özetle, aşağıdaki durumlarda Windows bilgisayarınız saldırıya uğrayabilir:

-Video dosyası oynatma-Microsoft Media Foundation ve Windows Codec'lerdeki kusurlar sayesinde
-Ses dinleme- Windows Media Audio Codec'i etkileyen hatalar sayesinde
-Web site gezintisi- 'her zaman buggy' Internet Explorer sayesinde
-Bir HTML sayfasını düzenleme- MSHTML Engine hatası sayesinde
-PDF okuma- Microsoft Edge PDF Reader'daki boşluk sayesinde
-Bir e-posta iletisi alma- Microsoft Outlook'taki başka bir hata sayesinde

Ev kullanıcıları ve sunucu yöneticilerinin, kötü amaçlı yazılımların veya yanlış düzenleyicilerin istismar edilmesini önlemek ve savunmasız bilgisayarları üzerinde tam bir uzaktan kontrol elde etmek için en kısa sürede en son güvenlik yamalarını uygulamaları şiddetle tavsiye edilir. Tek yapmanız gereken Başlat Menüsüne tıklamak → Ayarlar'ı açmak → Güvenlik ve Güncelle'ye tıklamak ve herhangi bir yeni güncelleme varsa yüklemek.

[5] Haber ayrıntılarına buradan ulaşabilirsiniz.

HABER YAZISI KAYNAKÇA

KAYNAKÇA

  1. TeamViewer
  2. vBulletin
  3. Chrome
  4. Citrix
  5. Microsoft