EN
EN

2020 37.Hafta Siber Güvenlik Haberleri

18 Eylül 2020


SİBER GÜVENLİK GÜNDEMİ

37.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Microsoft, 129 Kusur İçin Eylül 2020 Güvenlik Yamalarını Yayınladı

TARİH: 8 Eylül 2020

Bu ayki Salı yamasının bir parçası olarak Microsoft geçtiğimiz hafta, Windows işletim sistemlerinin ve ilgili yazılımlarının çeşitli sürümlerini etkileyen yeni keşfedilen toplam 129 güvenlik açığını gidermek için yeni bir güvenlik güncellemesi yayınladı.

Çeşitli ürünlerine (Microsoft Windows, Edge tarayıcı, Internet Explorer, ChakraCore, SQL Server, Exchange Server, Office, ASP.NET, OneDrive, Azure DevOps, Visual Studio ve Microsoft Dynamics) yayılan 129 hatadan yeni yamalar alan zafiyetlerden 23 kritik, 105 önemli ve biri ciddiyet açısından orta düzey olarak değerlendirildi.

Güvenlik açıklarının çoğu bilginin açığa çıkmasına, ayrıcalık yükselmesine ve Siteler arası Komut Dosyası Oluşturmaya izin verir. Bazıları uzaktan kod yürütme saldırılarına da yol açar. Diğerleri ise güvenlik özelliği atlama, sahtekarlık, kurcalama ve hizmet reddi saldırılarına izin verir.

Windows kullanıcıları ve sistem yöneticilerine, siber suçluları ve bilgisayar korsanlarını bilgisayarlarının kontrolünü ele geçirmekten uzak tutmak için en son güvenlik yamalarını mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir.

Güvenlik güncellemelerini yüklemek için, Ayarlar → Güncelleme ve Güvenlik → Windows Güncelleme → Güncellemeleri kontrol et veya güncellemeleri manuel olarak yükle seçeneğine gidin.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Yeni Rakun Saldırısı, Saldırganların SSL / TLS Şifrelemesini Kırmasına İzin Verebilir

TARİH: 10 Eylül 2020

Bir grup araştırmacı, Taşıma Katmanı Güvenliği (TLS) protokolünde, bir saldırganın şifrelemeyi kırmasına ve belirli koşullar altında hassas iletişimi okumasına potansiyel olarak izin verebilecek yeni bir zamanlama güvenlik açığını ayrıntılı olarak açıkladı.

Rakun Saldırısı olarak adlandırılan sunucu tarafı saldırısı, iki taraf arasında güvenli iletişim için kullanılan paylaşılan gizli anahtarı çıkarmak için şifreleme protokolündeki (sürüm 1.2 ve daha düşük) bir yan kanaldan yararlanır.

Araştırmacılar bulgularını bir makalede "Bu yan kanalın temel nedeni, TLS standardının DH sırrının sabit olmayan zamanda işlenmesini teşvik etmesidir. Sunucu geçici anahtarları yeniden kullanırsa, bu yan kanal bir saldırganın Gizli Numara Probleminin bir örneğini çözerek premaster sırrını kurtarmasına izin verebilir” şeklinde açıklama yaptı.

Ancak akademisyenler, güvenlik açığından yararlanmanın zor olduğunu ve çok hassas zamanlama ölçümlerine ve belirli bir sunucu yapılandırmasına dayandığını belirttiler.

Bir şifreleme sistemini tehlikeye atmak ve hassas bilgileri sızdırmak için zaman ölçümlerini kullanmak, birçok zamanlama saldırısının kalbi olmuştur ve Raccoon, bir TLS el sıkışması sırasında Diffie-Hellman ( DH ) anahtar değişim sürecinde aynı stratejiyi kullanır; bu, veri ticareti yapmak için çok önemlidir. Değişim sırasında üretilen bu paylaşılan gizli anahtar, İnternette güvenli gezinmeyi sağlar ve kullanıcıların iletişimi gizli dinleme ve ortadaki adam (MitM) saldırılarına karşı koruyarak web sitelerini güvenli bir şekilde ziyaret etmelerine olanak tanır.

F5 , Microsoft, Mozilla ve OpenSSL, geçici anahtar yeniden kullanımıyla ilgili endişesini gidererek saldırıyı engellemek için yamalar yayınladı. Mozilla, Firefox tarayıcısında DH ve DHE şifre paketlerini kapattı ve Microsoft'un tavsiyesi, müşterilere TLS_DHE’yi devre dışı bırakmalarını önerir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Yeni Eşsiz Bluetooth Kusuru, Hackerların Yakındaki Cihazları Kolayca Hedeflemesini Sağlıyor

TARİH: 10 Eylül 2020

Bluetooth standartlarının geliştirilmesini denetleyen bir kuruluş olan Bluetooth SIG, bugün kullanıcıları ve satıcıları dünya çapında yüz milyonlarca cihazı potansiyel olarak etkileyen yeni bir yamalanmamış güvenlik açığını içeren  bildiri yayınladı.

İki ayrı akademik araştırmacı ekibi tarafından bağımsız olarak keşfedilen kusur, hem Temel Hız / Gelişmiş Veri Hızı (BR / EDR) hem de Bluetooth Düşük Enerji (BLE) standardını destekleyen cihazların Çapraz Aktarım Anahtarının Türetilmesinde (CTKD) bulunur.

Cross-Transport Key Derivation (CTKD), iki Bluetooth cihazını eşleştirirken kimlik doğrulama anahtarlarının görüşülmesinden sorumlu bir Bluetooth bileşenidir ve "çift modlu" cihazlar olarak da bilinir.

'BLURtooth' olarak adlandırılan ve CVE-2020-15802 olarak izlenen kusur, Bluetooth 4.0 veya 5.0 teknolojisi ile güçlendirilmiş cihazları ortaya çıkararak saldırganların kimliği doğrulanmış anahtarın üzerine yazarak veya şifreleme anahtarı gücünü azaltarak yakındaki hedeflenen bir cihaza yetkisiz bir şekilde bağlanmalarına olanak tanır.

Araştırmacılar, Bluetooth SIG ayrıca, cihazların aktarım sırasında eşleştirilebilir olduklarında, kullanıcı etkileşiminin cihazı eşleştirilebilir bir moda yerleştirdiği veya cihazın eşleştirilmiş bir cihazla hiçbir bağı veya mevcut bağlantısı olmadığı zamanlara kısıtlanmasını tavsiye ediyor.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 4

Yeni Linux Kötü Amaçlı Yazılım, VoIP Softswitch Sistemlerinden Çağrı Ayrıntılarını Çaldı

TARİH: 11 Eylül 2020

Siber güvenlik araştırmacıları, telefon araması meta verilerini çalmak amacıyla IP üzerinden ses (VoIP) yazılım anahtarlarını hedefleyen "CDRThief" adlı tamamen yeni bir tür Linux kötü amaçlı yazılım keşfettiler.

ESET araştırmacıları geçen hafta perşembe günkü analizinde, "Kötü amaçlı yazılımın birincil amacı, güvenlik ihlali olmuş bir yazılım anahtarından çağrı ayrıntısı kayıtları (CDR) dahil olmak üzere çeşitli özel verileri çıkarmaktır. Bu meta verileri çalmak için, kötü amaçlı yazılım, softswitch tarafından kullanılan dahili MySQL veritabanlarını sorgular. Bu nedenle, saldırganlar hedeflenen platformun dahili mimarisini iyi anlar." dedi.

ESET'in araştırması, CDRThief'in belirli bir Linux VoIP platformunu, yani Çinli Linknat şirketinden VOS2009 ve 3000 softswitches'i hedeflediğini ve kötü niyetli işlevselliğinin statik analizden kaçınmak için şifrelenmiş olduğunu ortaya çıkardı.

Kötü amaçlı yazılım, MySQL veritabanı kimlik bilgilerine erişmek amacıyla Softswitch yapılandırma dosyalarını önceden belirlenmiş dizinler listesinden bulmaya çalışarak başlar ve bu dosyalar daha sonra veritabanını sorgulamak için şifresi çözülür.

Softswitchler (yazılım anahtarlarının kısaltması) genellikle telekomünikasyon ağlarının ses, faks, veri ve video trafiğinin ve çağrı yönlendirmesinin yönetimini sağlamasına izin veren VoIP sunucularıdır.

Şu anki haliyle, kötü amaçlı yazılımın yalnızca veritabanından veri toplamaya odaklandığı görülüyor, ancak ESET, saldırganların güncellenmiş bir sürümde daha gelişmiş belge çalma özellikleri sunmaya karar vermeleri durumunda kolayca değişebileceği konusunda uyarıyor.

Bununla birlikte, kötü amaçlı yazılım yazarlarının nihai amacı veya operasyonun arkasındaki tehdit aktörü hakkındaki bilgiler hala belirsizliğini koruyor.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz.

KAYNAKÇA

  1. microsoftyama
  2. rakunsaldırısı
  3. yenibluetoothzafiyeti
  4. yeniVoIPZararlısı
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog