Güvenlik Bülteni – 5

Sistem

Güvenlik Bülteni – 5

​Emniyet Genel Müdürlüğü Gerçekten Hacklendi! (mi?)
Hacktivist grup Anonymous 18GB’lık gizli bilgi içeren datayı EGM’den sızdırarak yayınladı.
Peki gerçekte olan tam olarak neydi?
CthulhuSec adlı tweeter kullanıcısı https://twitter.com/CthulhuSec EGM’den veri sızdırıldığını ve yayınlanacağını duyurdu. Sonrasında da https://turkey.thecthulhu.com/ linki üzerinden dosyayı yayınladı.
3GB’a yakın boyutlu dosyayı indirip incelediğinizde aslında 2009 yılında büyük sansasyona yol açan MERNİS veri sızmasındaki veriler olduğunu görüyorsunuz. Dahası bu veride arama yapmanızı sağlayan Sorgu.exe içinde çalıştırdığınızda bulaşan zararlı yazılımlar barındırıyor.
Tekrar gündeme gelen br konu da veriler eski de olsa bu veriler ile yapılabileceklerin korkutucu yüzü. Sahte kimlikten, kredi kartı çıkartmaya kadar gidebilecek birçok sonucu olabilen bir veri sızıntısı.

FBI ile iPhone Gizliliği Üzerine Savaşı Devam Eden Apple’a Destek Zuckerberg’den
FBI ile Apple arasında San Bernardino iPhone olayı üzerine büyüyen tartışmalar devam ediyor. Facebook CEO Mark Zuckerberg İspanya’daki Mobil Dünya Kongresi’nden desteğini belirten açıklamalar yaptı.
Zuckerberg, Facebook’un terörizme karşı hükümetle çalışmasını sonuna kadar desteklediğini ancak şifrelemeye inandığını ve bu konuda Apple’ın yanında yer aldığını belirtti.
Apple’da aynı şekilde hükümetin doğru kanallar ve izinler ile istediği her konuda destek vermek için hazır olduklarını ve geçmişte de bunun çok örneği olduğunu söylüyor. Ama konu hükümet için arka kapı yerleştirmeye gelince bunu kabul etmek mümkün değil. Hükümet için arka kapı koymak tüm saldırganlar için bunu istismar etmek ve kullanıcıların tüm gizliliğini ortadan kaldırmak olarak nitelendiriliyor.
Daha önceki bültenlerimizde de network cihazlarındaki arka kapıların oluşturduğu tehditlerden bahsetmiştik. Arka kapılar oldukça bunları istismar eden saldırganlar da olmaya devam edecektir.

Cisco’dan ASA IKE Bellek Taşması Zafiyetini Adresleyen bir Kritik Yama
Cisco, Cisco ASA cihazlarını etkileyen Internet Anahtar Değişimi (IKE) uygulanmasındaki kritik bellek taşması zafiyeti için yama yayınladı.
CVE-2016-1287 olarak yayınlanan açıklık ilk önce Exodus Intelligence araştırmacıları tarafından keşfedilerek raporlanmıştı. İnternete bağlı ASA cihazlarını tamamen ele geçirmeye olanak tanıyan açıklık IKEv1 ya da IKEv2 VPN bağlantılarını etkiliyor.
IKE payload’ları framentasyonu üzerinden gerçekleştirilen bellek taşması sonucunda saldırgan zararlı kod çalıştırabiliyor.
Cisco IPS 7169-0 imzası ile ve SNORT 36903 ID’si ile açıklığın istismarını tespit edebiliyor. Sisteminizin açıklıktan etkilendiğini “show running-config crypto map | include interface” komutu çalıştırıldığında crypto haritası dönmesinden anlayabilirsiniz.
Cisco bu arada konuyu adresleyen uygulama güncellemeleri çıkarttı. Bir an önce bu yamaların kurulması tavsiye ediliyor.

Google ve Red Hat Kritik glibc Açığı (CVE-2015-7547) için Patch Yayınladı
Linux GNU C kütüphanesinde (glibc) saldırganların sunucularda kod çalıştırması ve linux makinalarda, uygulamalarda ve cihazlarda uzaktan kontrol sağlamalarına olanak veren kritik bir zaafiyet bulundu.
Google ve Red Hat araştırmacıları bağımsız olarak açıklığı ortaya çıkartırlarken yaması için beraber çalışarak yayınladılar.
CVE-2015-7547 kayıtlı açıklık, yığın bazlı bellek taşması (stack-based buffer overflow) zafiyeti glibc’nin DNS çözümlemesi getaddrinfo() kütüphane fonksiyonu kullanıldığında tetikleniyor. Bu fonksiyonu kullanan uygulamaların saldırganın elindeki alan adları, DNS sunucuları ya da Man-in-the-Middle saldırıları ile istismar edilebildiği bildirildi.
Geçen sene bulunan GHOST zaafiyeti gibi bu açıklık da birçok Linux dağıtımını, uygulamaları ve cihazları tehdit ediyor.
Yama linki:https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html​

Hacker’lar Linux Mint Resmi Sitesinden Arka Kapılı ISO Yaymayı Başardı
Hacker’lar Linux Mint resmi sitesine girip kendi arka kapısı olan ISO dosyalarını yükleyerek dağıtılmasını sağladılar.
Toplum tarafından ilerletilen dağıtım blog yazısı ile durumu doğruladı. Firmanın bildirisi kısa süreli bir saldırıya maruz kaldıkları ve çok fazla kişinin etkilenmemesi gerektiği yönünde oldu.
WordPress blog’undan erişim sağlayan saldırganlar sonrasında indirme sayfasındaki linki zararlının bulunduğu Bulgar FTP sunucusuna yönlendirdiler. Hazırladıkları ISO imaj dosyası olması gerektiği gibi işletim sistemini kurarken aynı zamanda Tsunami isimli IRC arka kapısını da yüklüyor.
20 Şubatta siteden Linux Mint17.3 Cinnamon sürümünü indirenlerin etkilendiği saldırı tahminen bir kaç yüz kişiyi etkilemiş gözüküyor.

100 Metre Uzaktan Kablosuz Klavyeniz ya da Fareniz Ele Geçirilip Bilgisayarınız Hackenebilir
Ne kadar güvenlik önlemi alırsanız alın mutlaka yeni bir gelişme sizi saldırıya açık hale getirebilir. Güvenlik ve saldırı arasındaki ilişki uzun süredir bu şekilde devam ediyor ve edecek de.
USB arabiriminizde bulunan o sevimli, zararsız gibi görünen alıcı aslında o kadar da masum değil. Bu durum Logitech, Dell, Microsoft, HP, Amazon, Gigabyte ve Lenovo’nun da aralarında bulunduğu birçok marka ve modeli etkiliyor.
Sadece 15 satırlık kod ve Yagi anteni ile 100 metre uzaktan saldırganlar farenizi ele geçirebilir ve klavyenizden sanki siz yazıyormuşsunuz gibi komutlar yazabilir duruma gelebilirler. Aradaki şifrelemeye de takılmadan yapabilir durumdalar bunu.
Üreticiler bu konu ile ilgili bir çözüm geliştirene kadar yapılabilecek en iyi iki şey çok daha iyi test edilmiş bluetooth kalvye fareleri kullanmak ya da kablosuz sevdasından vaz geçip kablolu klavye ve fareleri tercih etmek.

30 Saniyede LG V10 Akıllı Cihazının Parmak İzi Güvenliğini Aşmak
Ortaya çıkan bu zafiyet, telefonunuzu bir tanıdığınıza, çalışma arkadaşınıza vermeden önce iki kere düşünmenizi sağlayacak.
“Matt OnYourScreen” isimli YouTube kullanıcısının videosunu yayınladığı açıklık potansiyel olarak cihaza sonraki erişimleri mümkün kılıyor.
Haberimizin iyi tarafı bunun için LG V10 cihazına fiziksel erişimin olması gerekmesi. Uzaktan yapılabilir durumda olmaması. Dahası, kurbanın telefonunu açık bir şekilde size vermeye ikna etmek gerekiyor.
Parmak izi kaydı eklemek için normalde PIN güvenliğini geçmeniz gerekir. Ama Nova Launcher uygulamasını kullanarak parmak izi ekleme ekranına giriş yapmadan ulaşmanın sağlanabildiği ortaya çıktı. Böylece yeni bir parmak izi kaydı oluşturup daha sonra telefona fiziksel erişiminizin olduğu her an giriş yapabilir duruma gelinebiliyor.
LG V10 telefonunuz varsa konu ile ilgili yama gelene kadar izin verilen dört parmak izini de tanımlamanızı öneririz. Böylece boş yer kalmadığı için ekleme yapmak mümkün olmayacaktır. Konu ile ilgili video: ​

 

Arşivler

X