EN
EN

2020 9. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

9.Hafta Siber Güvenlik Haberler

Haber Yazısı 1

OpenSMTPD RCE Zafiyeti Tespit Edildi

TARİH: 25 Şubat 2020

OpenSMTPD, saldırganların BSD veya Linux işletim sistemlerini çalıştıran e-posta sunucuları üzerinde tam kontrol sahibi olmalarına izin verebilecek kritik güvenlik açığı tespit edildi.

OpenBSD Sunucusu olarak da bilinen OpenSMTPD, iletileri yerel bir makineye veya diğer SMTP sunucularına aktarmak için Simple Mail Transfer Protokol’ünün (SMTP) açık kaynaklı bir uygulamasıdır. Başlangıçta OpenBSD projesinin bir parçası olarak geliştirilmiş, ancak günümüzde birçok UNIX tabanlı sisteme kurulu olarak gelmektedir.

Araştırmacılar tarafından e-posta sunucusu uygulamasında benzer RCE kusuru keşfedilmiştir. OpenSMTPD güvenlik açığı saldırganların herhangi bir kullanıcının ayrıcalıklarıyla savunmasız sunucularda uzaktan komutlar yürütmesine izin vermektedir.

Araştırmacılar "Bu güvenlik açığı için basit bir istismar geliştirdik ve OpenBSD 6.6 (mevcut sürüm), OpenBSD 5.9 (ilk savunmasız sürüm), Debian 10 (kararlı), Debian 11 (test) ve Fedora 31'e karşı başarıyla test ettik" şeklinde açıklama yayınlamışladır.

OpenSMTPD'nin savunmasız bir sürümüne sahip BSD veya Linux sunucuları çalıştırıyorsanız, OpenSMTPD 6.6.4 versiyon yamayı en kısa zamanda uygulamanız önerilir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Chromeda Zero-Day Kusuru

TARİH: 25 Şubat 2020

Google Windows, Mac ve Linux kullanıcılarına sunulacak masaüstü bilgisayarlar için Chrome web tarayıcısı için yeni bir kritik yazılım güncellemesi yayınladı.

Chrome 80.0.3987.122 sürümü ile birlikte yüksek dereceli üç yeni güvenlik açığı düzeltilmiştir. Diğer iki güvenlik açığı (CVE-2020-6407 ve CVE-2020-6418) Google güvenlik ekibinden uzmanlar tarafından belirlendi.  Tespit edilen güvenlik açıkları tarayıcıda rastgele kod yürütülmesi, hassas bilgilere erişim, güvenlik önlemlerini devre dışı bırakma, yetkisiz eylemler gerçekleştirmektedir.

Google Chrome tarayıcılarının tespit edilen güvenlik zafiyetlerinden etkilenmemesi için en kısa zamanda güncelleştirmelerin yapılması önerilmektedir. Tarayıcı üzerinden “Chrome Hakkında” bölümüne giderek gerekli güncelleştirmeler yapılabilmektedir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Yeni LTE Ağ Hatası, Saldırganların 4G Mobil Kullanıcılarını Taklit Etmesine İzin Verebilir

TARİH: 26 Şubat 2020

Bir grup akademisyen, bilgisayar korsanlarının ağdaki kullanıcıları taklit etmelerine ve hatta kendi adlarına ücretli aboneliklere kaydolmalarına izin verebilecek 4G LTE ve 5G ağlarındaki güvenlik açıklarını ortaya çıkardı. "IMPersonation Attacks in 4G Networks" (IMP4GT) olarak adlandırılan saldırı, aktarılan veri paketlerini işlemek için ilgili kimliklerini doğrulamak için kimlik doğrulama yönteminden yararlanır.

Araştırmacılar tarafından "IMP4GT saldırıları, kullanıcı verileri için eksik bütünlük korumasından ve IP yığını mobil işletim sisteminin bir yansıma mekanizmasından yararlanıyor. Bir şifreleme ve şifre çözme oluşturmak için yansıma mekanizmasından yararlanabiliriz. Bütünlük koruması eksikliğiyle birlikte, keyfi paketlerin enjekte edilmesine ve paketlerin şifresinin çözülmesine izin veriyor. "açıklaması yapıldı. Bir telefon ile bağlı olduğu baz istasyonu arasındaki mesajları okuyabilen cihazlar olan yazılım tanımlı radyolar kullanarak saldırıları gerçekleştirilir. Akademisyenler tarafından yapılan benzer araştırmalar, 4G ve 5G ağlarında telefon görüşmelerini dinlemek ve cep telefonu kullanıcılarının yerlerini izlemek için kullanılabilecek üç yeni güvenlik kusurunu ortaya çıkardı.

Bu kusurlardan etkilenen cihazların, 5G uygulamalarının güvenlik açıklarını düzeltmek için daha sağlam güvenlik ve veri koruması uygulamaları gerekmektedir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Wi-Fi Şifreleme Güvenlik Açığı

TARİH: 26 Şubat 2020

Siber güvenlik araştırmacıları bugün Broadcom ve Cypress tarafından üretilen yaygın olarak kullanılan Wi-Fi yongalarında bulunan ve görünüşe göre akıllı telefonlar, tabletler, dizüstü bilgisayarlar, yönlendiriciler ve diğer araçlarda dahil olmak üzere bir milyardan fazla cihaza güç veren yeni bir yüksek dereceli donanım güvenlik açığını ortaya çıkardı.

'Kr00k' olarak adlandırılan ve CVE-2019-15126 olarak izlenen kusur, saldırganların, savunmasız bir cihaz tarafından iletilen bazı kablosuz ağ paketlerini yakalamasına ve şifresini çözmesine izin verebilir. Saldırganın mağdurun kablosuz ağına bağlanması gerekmez ve kusur, ağ trafiğini korumak için AES-CCMP şifrelemesi ile WPA2-Personal veya WPA2-Enterprise protokollerini kullanan savunmasız cihazlara karşı çalışır.

Başarılı bir saldırı sadece güvenliğinizi açık bir Wi-Fi ağında sahip olacağınıza doğru bir adım düşürür. Bu nedenle, saldırganların savunmasız bir cihazdan yakalayabilecekleri hassas bilgiler, bir sonraki Ağ Trafiği şifrelemesinin eksikliğine, yani HTTPS olmayan web sitelerini ziyaret etmesine bağlıdır.

Saldırı, bir cihaz aniden kablosuz ağdan ayrıldığında, Wi-Fi yongasının hafızadaki oturum anahtarını temizlediği ve sıfıra ayarladığı gerçeğine dayanır, ancak çip, arabellekte kalan tüm veri çerçevelerini, ayrılmadan sonra bile tamamen sıfır şifreleme anahtarıyla yanlışlıkla iletir.

ESET araştırmacıları bu sorunu hem etkilenen çip üreticilerine hem de geçen yıl Broadcom ve Cypress'e ve kullanıcıları için yazılım veya ürün yazılımı güncellemeleri yoluyla sorunu hafifletmek için bir yama geliştiren birçok etkilenen cihaz üreticilerine bildirdi.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 5

Apache Tomcat Uygulamasının Tüm Sürümlerini Etkileyen Riskli Güvenlik Açığı

TARİH: 28 Şubat 2020

Apache Tomcat uygulamasının tüm sürümlerini etkileyen kritik bir zafiyet keşfedildi. Ghostcat olarak adlandırılan zafiyet, CVE-2020-1938 koduyla kayda geçmiştir. Saldırganlar zafiyeti kullanarak dosyaların içeriğini okuyabilmekte, kritik sistem yapılandırma dosyalarını görüntüleyebilmekte ve uzaktan kod çalıştırabilmektedir.

Araştırmacılara göre, güvenlik açığı, bir özniteliğin yanlış kullanımı nedeniyle ortaya çıkan Apache Tomcat yazılımının AJP protokolünde yer almıştır. Site kullanıcıların dosya yüklemesine izin veriyorsa, saldırgan önce sunucuya kötü amaçlı JSP komut dosyası kodu içeren bir dosya yükleyebilir bu da t uzaktan kod yürütülmesine neden olabilir.

Apache Tomcat 9.0.31, 8.5.51 ve 7.0.100 sürümleri yayınlanmıştır. Güvenlik zafiyetlerinden etkilenmemek için yazılım güncellemeleri yapılması tavsiye edilir ancak, herhangi bir nedenle, etkilenen web sunucunuzu hemen yükseltemiyorsanız, AJP bağlayıcısını doğrudan devre dışı bırakabilir veya dinleme adresini localhost olarak değiştirebilirsiniz.

[5] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. openSMTPD
  2. chrome
  3. lte
  4. wifi
  5. tomcat