EN
EN

2020 5. Hafta Siber Güvenlik Haberleri

07 Şubat 2020


SİBER GÜVENLİK GÜNDEMİ

5.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Zoom Bug Davetsiz Kişilerin Özel Toplantılara Katılmasına İzin Verebilir

TARİH: 28 Ocak 2020

Çok popüler video konferans yazılımında, herkesin korumasız aktif toplantılarda uzaktan dinlemesine izin veren ve oturum boyunca paylaşılan özel ses, video ve belgeleri potansiyel olarak açığa çıkarabilen bir güvenlik zafiyeti ortaya çıktı.

Zoom, parola korumalı sanal toplantılar ve web seminerleri düzenlemeyi sağlayan bir uygulamadır.  Zoom, planladığınız veya oluşturduğunuz her toplantı için 9, 10 ve 11 basamaklı sayılardan oluşan bu rastgele toplantı kimliğini oluşturur. Bireysel veya hedeflenen bir grup insanın ötesine sızdıysa, yalnızca Toplantı Kimliklerini bilmek istenmeyen konukların toplantılara veya web seminerlerine katılmasına izin verebilir.

Zoom, bulut tabanlı video konferans hizmetine aşağıdaki güvenlik özelliklerini ve işlevlerini tanıttı:

Default Şifreler: Zoom Varsayılan olarak, katılımcıların toplantı kimliğini manuel olarak girerek katılım sırasında girmeleri gereken oluşturduğunuz her toplantı için otomatik olarak altı haneli bir sayısal şifre oluşturur.

Hesap ve Grup Düzeyinde Parola Uygulama- Yeni denetimler altında, hesap yöneticisi tarafından hesap, grup ve kullanıcı düzeylerinde üç yeni parola ayarı uygulanabilmektedir.

Toplantı Kimliği Doğrulama- Zoom artık bir toplantı kimliğinin geçerli mi yoksa geçersiz mi olduğunu göstermeyecek ve otomatikleştirilmiş komut dosyalarının etkin toplantıları belirlemesini zorlaştıracaktır. Her bağlantı için sayfa yüklenecek ve toplantıya katılmaya çalışacaktır. Böylece, kötü bir aktör katılmaya çalışmak için toplantı havuzunu hızla daraltamayacaktır.

Cihaz engelleyici (Device blocker)- Kaba kuvvet saldırılarını önlemek için, toplantı kimliklerini tekrar tekrar tarama girişimleri bir cihazın bir süre engellenmesine neden olur.

Geçen yıl temmuz ayında Zoom, uzak saldırganların veya kötü amaçlı web sitelerinin izinleri veya bilgileri olmadan kullanıcıların cihaz kamerasını açmasına izin veren macOS için istemci uygulamasındaki ciddi bir güvenlik açığı sonrasında manşetlerde şöyle bir açıklamaya yer verdi: "Zoom kullanıcılarının gizliliği ve güvenliği bizim önceliğimizdir. Sorun 2019 yılının ağustos ayında ele alındı ve platformumuzu daha da güçlendirmek için ek özellikler ve işlevler eklemeye devam ettik.”

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Yeni 'CacheOut' Saldırısı Intel CPU, VM ve SGX Enclave'den Veri Sızmasına Neden Oldu

TARİH: 28 Ocak 2020

Intel işlemcilerde başka bir spekülatif yürütme güvenlik açığı daha bulundu. Bilgisayarınız Ekim 2018'den önce oluşturulmuş herhangi bir modern Intel CPU çalıştırıyorsa, saldırganların işletim sistemi çekirdeğinden, ortak yerleşik sanal makinelerden ve hatta Intel'in güvenli SGX yerleşim biriminden hassas veriler sızdırmasına izin verebilecek yeni keşfedilen bir donanım sorununa karşı savunmasızdır.

Akademik araştırmacılardan oluşan bir ekibe göre, yeni keşfedilen spekülatif yürütme saldırıları, hiper iş parçacıkları, sanal makineler ve işlemler arasındaki ve kullanıcı alanı ile işletim sistemi çekirdeği ve SGX eklentileri arasındaki güvenlik sınırları dahilinde bilgi sızdırabilir.

Çoğu bulut sağlayıcısı altyapılarına yamalar sunsa da diğer kullanıcılar güvenliğin daha önemli olduğu sistemler için Intel hiper iş parçacığını devre dışı bırakarak cross-thread sızıntısını hafifletebilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Microsoft Azure Kusurları Hackerların Bulut Sunucularını Ele Geçirmesine İzin Verebilir

TARİH: 30 Ocak 2020

Check Point'teki siber güvenlik araştırmacıları, Microsoft Azure hizmetlerinde, kötüye kullanıldığında bilgisayar korsanlarının Azure'da web ve mobil uygulamalarını çalıştıran birkaç işletmeyi hedeflemesine izin vermiş olabilecek, son zamanlarda düzeltilmiş iki olası güvenlik açığının ayrıntılarını açıkladı.

 Azure Uygulama Hizmeti, kullanıcıların herhangi bir platform veya cihaz için web ve mobil uygulamalar oluşturmasını ve bunları iş süreçlerini otomatikleştirmek için SaaS çözümleriyle, şirket içi uygulamalarla kolayca entegre etmesini sağlayan tam olarak yönetilen entegre bir hizmettir.

İlk güvenlik açığı (CVE-2019-1234), Microsoft'un hibrit bulut bilgi işlem yazılımı çözümü Azure Stack'u etkileyen bir istek sızdırma sorunu. Oysa ikinci sayı (CVE-2019-1372), bir bilgisayar korsanının tüm Azure sunucusu üzerinde tam kontrol sahibi olmasını ve sonuç olarak kontrolü ele geçirmesini sağlayan Azure Stack'ta Azure Uygulama Hizmetini etkileyen bir uzaktan kod yürütme hatasıdır.

Her iki güvenlik açığını da keşfeden Check Point araştırmacısı Ronen Shustin, sorunları geçen yıl Microsoft'a sorumlu bir şekilde bildirerek, bilgisayar korsanlarının ciddi hasara ve kaosa neden olmasını önledi. Geçtiğimiz yılın sonlarında her iki zafiyet içinde yama yayınlandı.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Kritik OpenSMTPD Hatası Linux ve OpenBSD Posta Sunucularını Hackerlara Açıyor

TARİH: 30 Ocak 2020

Siber güvenlik araştırmacıları, OpenSMTPD e-posta sunucusunda uzaktan saldırganların BSD ve birçok Linux tabanlı sunucu üzerinde tam kontrol sahibi olmasına izin verebilecek yeni bir kritik güvenlik açığı (CVE-2020-7247) keşfetti.

OpenSMTPD, başlangıçta OpenBSD projesinin bir parçası olarak geliştirilen ancak şimdi birçok UNIX tabanlı sisteme default olarak gelen sunucu tarafı SMTP protokolünün açık kaynaklı bir uygulamasıdır.

Güvenlik açığı OpenBSD sürüm 6.6'yı etkiler ve hem yerel olarak etkinleştirilmiş arabirimin hem de arka plan programının tüm arabirimleri dinleyebilmesi ve harici postaları kabul etmesinin uzaktan sağlanması için varsayılan yapılandırmaya göre çalışır.

E-posta yazılımının savunmasız bir sürümüne sahip sunucuları çalıştıran Sysadmins'in düzeltme ekini en kısa sürede uygulaması önerilir.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. zoom
  2. cacheout
  3. microsoft
  4. openSMTPD
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog