EN

2020 6. Hafta Siber Güvenlik Haberleri

14 Şubat 2020


SİBER GÜVENLİK GÜNDEMİ

6.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Yeni Sudo Zafiyeti

TARİH: 3 Şubat 2020

Apple güvenlik ekibinden Joe Vennix, sudo yardımcı programında belirli bir yapılandırma altında düşük ayrıcalıklı kullanıcıların veya kötü amaçlı programların Linux veya macOS sistemlerinde yönetimsel ('kök') ayrıcalıklarla rasgele komutlar yürütmesine izin verebilecek başka bir güvenlik açığı buldu.

Sudo, macOS ve neredeyse tüm UNIX veya Linux tabanlı işletim sistemine önceden yüklenmiş bir çekirdek komut olarak gelen, güçlü ve yaygın olarak kullanılan yardımcı programlardan biridir. Sudo, kullanıcıların ortam değiştirmeden farklı bir kullanıcının ayrıcalıklarıyla uygulamalar veya komutlar çalıştırmalarına izin vermek için tasarlanmıştır.

CVE-2019-18634 olarak izlenen yeni keşfedilen ayrıcalık yükselmesi güvenlik açığı, 1.8.26'dan önceki Sudo sürümlerinde bulunan yığın tabanlı bir arabellek taşması sorunundan kaynaklanmaktadır.

Vennix'e göre, kusur yalnızca sudoers yapılandırma dosyasındaki " pwfeedback " seçeneği etkinleştirildiğinde, görsel geri bildirim sağlayan bir özellik olan bir yıldız (*), uçbirimde parola girdiğinde kullanılabilir. Bunun yanı sıra, pwfeedback etkinleştirildiğinde, güvenlik açığı sudo izinleri olmasa bile herhangi bir kullanıcı tarafından kullanılabilir.

Sudoers yapılandırmanızın etkilenip etkilenmediğini belirlemek için, "pwfeedback" seçeneğinin etkinleştirilip etkinleştirilmediğini ve "Eşleşen Varsayılanlar girdileri" çıktısında listelenip listelenmediğini bulmak için Linux veya macOS terminalinizde "sudo -l" komutunu çalıştırabilirsiniz.

Etkinleştirilirse, ayrıcalık yükselmesi güvenlik açığından yararlanılmasını önlemek için sudoers yapılandırma dosyasındaki "Varsayılanlar pwfeedback" i "Varsayılanlar! Pwfeedback" olarak değiştirerek güvenlik açığından etkilenen bileşeni devre dışı bırakabilirsiniz.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Yeni WhatsApp Hatası, Saldırganların Bilgisayarlarınızdaki Dosyalara Erişmesine İzin Verebilir

TARİH: 4 Şubat 2020

Bir siber güvenlik araştırmacısı, WhatsApp'ta keşfettiği, istismar edilmesi durumunda uzak saldırganların milyarlarca kullanıcının güvenliğini farklı şekillerde tehlikeye atmasına izin verebilecek yüksek şiddetli güvenlik açıklarının teknik ayrıntılarını açıkladı.

Bir araya getirildiğinde, bildirilen sorunlar, bilgisayar korsanlarının WhatsApp masaüstü uygulamasını kullanarak kurbanın Windows veya Mac bilgisayarındaki dosyaları yalnızca özel hazırlanmış bir mesaj göndererek uzaktan çalmasını bile sağlayabilirdi.

PerimeterX araştırmacısı Gal Weizman tarafından keşfedilen ve CVE-2019-18426 olarak izlenen kusurlar, masaüstü işletim sistemleri için Elektron tabanlı çapraz platform uygulamalarına da güç veren dünyanın en popüler mesajlaşma uygulamasının tarayıcı sürümü olan WhatsApp Web'de de bulunmaktadır.

Weizman bir blog yayınında, WhatsApp Web'in, hedeflenen WhatsApp kullanıcılarına özel hazırlanmış bir mesaj göndererek tetiklenebilecek kalıcı siteler arası komut dosyası saldırılarına yol açabilecek potansiyel olarak tehlikeli bir açık yönlendirme kusuruna karşı savunmasız olduğunu açıkladı.

Weizman bu sorunları sorumlu bir şekilde geçen yıl Facebook güvenlik ekibine bildirdi, bu da kusurları düzeltti, masaüstü uygulamasının güncellenmiş bir sürümünü yayınladı ve Weizman'ı şirketin hata ödül programı altında 12.500 dolar ile ödüllendirdi.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Philips Akıllı Ampullerdeki Zafiyet WiFi Ağınızı Hackerlara Gösterir

TARİH: 5 Şubat 2020

Bilgisayarların, akıllı telefonların ve diğer akıllı cihazların da bağlı olduğu WiFi ağına erişerek bilgisayar korsanlarının hayatını mahvedebilmesinin yüzlerce potansiyel yolu vardır. İşletim sistemi ve yazılım güvenlik açıklarından yararlanmak veya ağ trafiğini değiştirmekle ilgili olsun, her saldırı bir saldırgan ve hedeflenen cihazlar arasındaki erişilebilirliğe dayanır. Son yıllarda, yüzlerce yaygın olarak kullanılan akıllı ama güvensiz cihazların uzaktan saldırganların WiFi şifrelerini kırmadan bağlı ağlara sızmasını nasıl kolaylaştırdığını gördük.

Check Point uzmanları Philips Hue Akıllı Ampulleri etkileyen yeni bir yüksek yoğunlukta güvenlik açığı ortaya çıkardı. Hedeflenen bir WiFi ağına giriş yapmak için 100 metreden daha uzakta havadan yararlanılabilir.

CVE-2020-6007 olarak izlenen altta yatan yüksek yoğunluklu güvenlik açığı, Philips'in akıllı ampulünde Zigbee iletişim protokolünü uygulama biçiminde bulunur ve yığın tabanlı bir arabellek taşması sorununa yol açar.

Check Point, bu güvenlik açıklarını Philips'e ve Philips Hue markasının sahibi olan Signify'a Kasım 2019'da geçen ay cihaz için güncellenmiş, yamalı bir ürün yazılımı yayınlayan sorumlu bir şekilde bildirdi.

Otomatik ürün yazılımı güncelleme indirme özelliği etkin değilse, etkilenen kullanıcıların yamaları manuel olarak yüklemeleri ve gelecekteki güncellemeleri otomatik olarak canlandırmak için ayarları değiştirmeleri önerilir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Ekran Parlaklığını Kullanarak Hava Boşluğu Bulunan Bilgisayarlardan Verilerin Artırılması

TARİH: 5 Şubat 2020

Yeni bir siber güvenlik araştırması, ürpertici ve gerçek dışı gelebilir, ancak bilgisayar korsanları da ekranın parlaklığını değiştirerek bilgisayarınızdan hassas verileri genişletebilir.

Son yıllarda, bazı siber güvenlik araştırmacıları, diğer bilgisayarlara veya ağ aygıtlarına kablosuz veya fiziksel olarak bağlanamayan, fiziksel olarak yalıtılmış hava boşluklu bir bilgisayardan verileri gizlice dışarı atmanın yenilikçi yollarını gösterdi. Bu akıllı fikirler, ışık, ses, ısı, radyo frekansları veya ultrasonik dalgalar gibi bir bilgisayarın bileşenlerinin çok az fark edilen emisyonlarını sömürmeye ve hatta güç hatlarındaki akım dalgalanmalarını kullanmaya dayanır. Örneğin, potansiyel saldırganlar hava boşluklu bir bilgisayarı enfekte etmek için tedarik zincirlerini sabote edebilirler, ancak verileri hedeflenen bir tesisten çıkarmadan bilmeden bir USB taşımak için her zaman içeriden birine güvenemezler. Yüksek değerli hedefler söz konusu olduğunda, teorik ve birçokları için işe yaramayabilecek bu olağandışı teknikler, virüslü ancak hava boşluklu bir bilgisayardan hassas verilerin dışarı sızmasında önemli bir rol oynayabilir.

Hava Boşluklu Parlaklık Nasıl Çalışır?

Akademisyenlerle yaptığı son araştırmasında, İsrail Ben Gurion Üniversitesi'nde siber güvenlik araştırma merkezi başkanı Mordechai Guri, saldırganların ağ bağlantısı gerektirmeden veya cihazlarla fiziksel olarak iletişim kurmadan hava boşluklu bilgisayarlardan veri çalabilecekleri yeni bir gizli optik kanal tasarladı. "Bu gizli kanal görünmezdir ve kullanıcı bilgisayarda çalışırken bile çalışır. Güvenliği ihlal edilmiş bir bilgisayardaki kötü amaçlı yazılımlar hassas veriler (ör. Dosyalar, resimler, şifreleme anahtarları ve şifreler) alabilir ve ekran parlaklığı içinde modüle edebilir, kullanıcılar için görünmez " şeklinde açıklama yapıldı.

Verilerin kodlanmasının ve kodlarının çözülmesinin arkasındaki temel fikir önceki durumlara benzer, yani kötü amaçlı yazılım toplanan bilgileri bir bayt akışı olarak kodlar ve daha sonra '1' ve '0' sinyali olarak modüle eder. Bu durumda, saldırgan, mors koduna benzer desenlerde ikili bilgileri gizlice modüle etmek için  LCD ekran parlaklığında çıplak gözle görülemeyen küçük değişiklikler kullanır.  "LCD ekranlarda her piksel, gerekli olan RGB renklerinin bir kombinasyonunu sunar Önerilen modülasyonda, her pikselin RGB renk bileşeni biraz değiştirilir. " "Bu değişiklikler görünmezdir, çünkü bunlar nispeten küçüktür ve ekran yenileme hızına kadar hızlı gerçekleşir. Üstelik, ekrandaki görüntünün genel renk değişikliği kullanıcı tarafından görülemez."

Saldırgan, diğer taraftan, bu veri akışını, yerel bir gözetim kamerası, akıllı telefon kamerası veya bir web kamerası tarafından alınan, tehlikeye atılan bilgisayarın ekranının video kaydını kullanarak toplayabilir ve daha sonra görüntü işleme tekniklerini kullanarak dışarı sızmış bilgileri yeniden oluşturabilir.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 5

5 Yüksek Etkili Zafiyet Cisco Routers, Switch, IP Telefonlar ve Kameraları Etkiler

TARİH: 5 Şubat 2020

Cisco tarafından üretilen birkaç ağ ekipmanının, bilgisayar korsanlarının onlar üzerinde ve daha sonra güç verdikleri kurumsal ağlar üzerinde tam kontrol sahibi olmasını sağlayan beş yeni güvenlik açığına karşı savunmasız olduğu bulunmuştur. Beş yüksek önem düzeyindeki hatadan dördü, Cisco Router, switch ve IP kameraları etkileyen uzaktan kod yürütme sorunlarıdır, beşinci güvenlik açığı ise Cisco IP telefonlarını etkileyen bir hizmet reddi sorunudur.

Toplu olarak ' CDPwn ' olarak adlandırılan bildirilen güvenlik açıkları, neredeyse tüm Cisco cihazlarında varsayılan olarak etkinleştirilen ve kapatılamayan Cisco Keşif Protokolü'nün (CDP) çeşitli uygulamalarında bulunur. Cisco Keşif Protokolü (CDP), Internet Protokolü (IP) yığınının 2. Katmanında çalışan bir yönetim protokolüdür. Protokol, cihazların aynı ağdaki yerel olarak bağlı diğer Cisco ekipmanlarıyla ilgili bilgileri keşfetmesini sağlamak için tasarlanmıştır.

Kurumsal ağlarda yaygın olarak dağıtılan on milyonlarca cihazı etkileyen CDPwn Cisco güvenlik açıklarının listesi aşağıdaki gibidir:

-Güç İsteği TLV'de (CVE-2020-3119) Cisco NX-OS Yığın Taşması
-Birden çok TLV'de Cisco IOS XR Biçim Dizesi güvenlik açığı (CVE-2020-3118)
-Cisco IP Telefonları PortID TLV'de Yığın Taşması (CVE-2020-3111)
-Cisco IP Kameralar DeviceID TLV'de Öbek Taşması (CVE-2020-3110)
-TLV Adreslerinde (CVE-2020-3120) Cisco FXOS, IOS XR ve NX-OS Kaynak Tüketimi

Cisco, güvenlik yamaları geliştirmek için son birkaç aydır Armis araştırmacıları ile yakın bir şekilde çalıştıktan sonra, bugün etkilenen tüm ürünler için yazılım güncellemeleri yayınladı.

Cisco ayrıca bazı azaltma bilgileri sağlamasına rağmen, etkilenen yöneticilerin değerli ağlarını kötü amaçlı yazılımlara ve ortaya çıkan çevrimiçi tehditlere karşı tamamen korumak için en son yazılım güncellemelerini yüklemeleri önemle tavsiye edilir.

[5] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. sudo
  2. whatsapp
  3. philips
  4. verisızıntısı
  5. cisco
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog