EN
EN

2020 10. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

10.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

Let's Encrypt 3 milyon TLS'den Fazla Sertifikayı İptal Edecek

TARİH: 4 Mart 2020

En popüler ücretsiz sertifika imzalama yetkilisi Let's Encrypt, önümüzdeki 24 saat içinde Sertifika yetkilisi yazılımındaki bir hata nedeniyle yanlış verilmiş olan 3 milyon TLS'den fazla sertifikayı iptal edeceğini bildirdi.

29 Şubat'ta teyit edilen ve keşfinden iki saat sonra düzeltilen hata, yeni TLS sertifikaları vermeden önce alan adı sahipliğini kontrol etme şeklini etkiledi. Sonuç olarak, hata, bir alan adının sahibinin kontrolünü yeterince doğrulamadan bile bir sertifikanın verilebileceği bir senaryo açtı. Şirket, hatanın Temmuz 2019'te bir güncellemenin bir parçası olarak tanıtıldığını söyledi. Bu, Let's Encrypt ‘in ilk etapta olmaması gereken sertifikaları vermiş olabileceği anlamına gelir; bunun sonucunda hatadan etkilenen tüm TLS sertifikalarını iptal etmiştir.

Etkilenen web sitesi sahiplerinin sertifikalarını el ile yenilemek ve değiştirmek için 8 Mart UTC'ye (15:00 EST) kadar, web sitesi ziyaretçileri yenileme işlemi tamamlanıncaya kadar sertifikalar iptal edildiğinde TLS güvenlik uyarılarıyla karşılaşmayacaktır.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Kritik PPP Daemon Kusuru Birçok Linux Sistemini Bilgisayar Korsanlarına Açıyor

TARİH: 5 Mart 2020

ABD-CERT, uzaktan kod yürütme güvenlik açığının, hemen hemen tüm Linux tabanlı işletim sistemlerinde kurulu olan PPP daemon (pppd) yazılımı ve diğer birçok ağ aygıtının ürün yazılımını güçlendirdi. Etkilenen pppd yazılımı öncelikle çevirmeli modemler, DSL geniş bant bağlantıları ve sanal özel ağlar gibi internet bağlantıları kurmak için kullanılan düğümler arasında iletişim ve veri aktarımını sağlayan point to protocol (PPP) uygulamasıdır.

Pppd bağlantılarında ek kimlik doğrulama yöntemleri için destek sağlayan bir uzantı olan Pppd yazılımının genişletilebilir Kimlik Doğrulama Protokolü (EAP) paket ayrıştırıcısındaki mantıksal bir hata nedeniyle var olan bir yığın arabellek taşması güvenlik açığıdır. CVE-2020-8597 kodlu güvenlik açığı, etkilenen sistemlerde uzaktan rasgele kod yürütmek ve bunların üzerinde tam kontrol altına almak için kimliği doğrulanmamış saldırganlar tarafından kullanılabilir. Araştırmacıya göre, noktadan noktaya Protokol Daemon 2.4.2-2.4.8 sürümleri son yıllarda yayınlanan tüm sürümler bu yeni uzaktan kod yürütme güvenlik açığına karşı savunmasızdır.

Etkilenen işletim sistemleri ve aygıtları olan kullanıcıların güvenlik düzeltme eklerini mümkün olan en kısa sürede kullanmaları önerilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Virgin Media Veri Sızıntısı

TARİH: 6 Mart 2020

İngiltere merkezli telekomünikasyon sağlayıcısı Virgin Media, kabaca 900.000 müşterinin kişisel bilgilerini açığa çıkaran bir veri sızıntısı olayı yaşadığını açıkladı. Virgin Media İngiltere merkezli müşterinin yaklaşık 900.000 kişisel bilgileri, pazarlama veri tabanlarından birinin İnternet'te güvenli olmadığı ve herhangi bir kimlik doğrulama gerekmeden herkes tarafından erişilebilir hale getirildikten sonra ortaya çıktı.

Şirket, yanlış yapılandırılmış pazarlama veritabanının etkilenen müşterilerin hesap şifrelerini veya kredi kartları veya banka hesap numaraları gibi finansal bilgileri içermediğini müşterilerine güvence verdi.

Korumasız veritabanı ilk olarak TurgenSec'teki araştırmacılar tarafından keşfedildi ve daha sonra bunu Ulusal Medya Siber Güvenlik Merkezi (NCSC) siber güvenlik yönergelerine göre Virgin Media'nın güvenlik ekibine sorumlu bir şekilde bildirdi.

Şirket, keşfin hemen ardından veritabanına yetkisiz erişimin kapatıldığını ve ihlal olayının kapsamını belirlemek için tam bağımsız bir adli soruşturma başlattığını söyledi. Etkilenen müşteriler, genellikle siber suçluların bu tür verilerle bir sonraki adımı olan kimlik avı e-postalarından şüphelenmelidir ve kullanıcıları parolaları ve bankacılık bilgileri gibi daha fazla ayrıntı vermemelidirler.

Güvenliği ihlal edilen veriler herhangi bir bankacılık veya finansal veri içermemesine rağmen, dikkatli olmak ve bankanıza ve ödeme kartı ekstrelerinize yakından bakmak ve olağandışı etkinlikleri ilgili bankanıza rapor edilmelidir.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Wi-Fi Şifreleme Güvenlik Açığı

TARİH: 6 Mart 2020

Son 5 yılda piyasaya sürülen tüm Intel işlemciler, bir sistem güvenliği ihlal edildiğinde bile kullanıcıların hassas verilerini korumak için tasarlanan neredeyse tüm donanım özellikli güvenlik teknolojilerinden ödün vermelerine olanak tanıyan, erişilemez bir güvenlik açığı içeriyor. CVE-2019-0090 kodlu güvenlik açığı, Intel'in Birleşik Güvenlik ve Yönetim Altyapısının (CSME) ROM'unda çalışan ve değiştirilmeden yamalanamayan sabit kodlu ürün yazılımında bulunur.

Pozitif Teknolojilerdeki araştırmacılar sorun da kilidini yardım ve diğer güvenlik teknolojileri (DRM) dijital hak yönetimi de dahil olmak üzere bir güven zinciri tehlikeye atabilecek bir ana parola yonga anahtar, kök şifreleme anahtarı veya bir tür kurtarmak için kullanılabilir. Bu, kusurun şifrelenmiş sabit sürücülerden veri çıkarmak ve DRM korumalarını atlamak ve telif hakkı korumalı dijital içeriğe erişmek için kullanılabileceği anlamına gelir. Bu nedenle, Intel tarafından yayımlanan güvenlik yamaları eksiktir ve karmaşık saldırıları tamamen önleyemez, milyonlarca sistemi algılamak ve yama yapmak neredeyse imkânsız olan dijital saldırı riskine sokar. Araştırmacılara göre, yalnızca en yeni Intel işlemciler, Ice Point yonga setleri ve SoC'lar bu sorundan etkilenmiyor.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. encrypt
  2. ppp
  3. virginmedia
  4. intel