Haftanın Önemli Gelişmeleri – 10. Hafta

Güvenlik problemlerini Prisma danışmanları ile çözümleyebilirsiniz.

shareit
ShareIt Android Uygulamasında Bulunan Birden Fazla Zafiyet Hacker’ların Bilgilerinizi Çalmasına İzin Veriyor

Güvenlik araştırmacıları, SHAREit Android uygulamasında saldırganların cihaz kimlik doğrulama mekanizmasını atlamasına ve bir kurbanın cihazından hassas bilgiler içeren dosyaları çalmasına izin verebilecek iki büyük güvenlik açığı buldular.

Dünya çapında 1,5 milyardan fazla kullanıcısı olan ShareIt, Android, iOS, Windows ve Mac için insanların çeşitli cihazlarda video, müzik, dosya ve uygulamaları paylaşmalarına yardımcı olmak üzere tasarlanmış popüler bir dosya paylaşım uygulamasıdır.

Yayınlanan bir bloga göre, 500 milyondan fazla kullanıcısı olan SHAREit Android uygulaması, bir dosya aktarımı uygulamasının kimlik doğrulama bypass hatası ve yetkisiz bir dosya indirme güvenlik açığına karşı savunmasız kaldı.

Güvenlik açıkları ilk olarak bir yıldan daha uzun bir süre önce Aralık 2017’de keşfedildi ve Mart 2018’de fixlendi, ancak araştırmacılar zafiyetlerin etkisi, büyük saldırı yüzeyi ve sömürü kolaylığının etkisi sebebiyle bu pazartesi gününe kadar ayrıntılarını ifşa etmediler.

google chrome
Chrome’da Veri İzleme Zafiyeti Bulundu

Araştırmacılar, Chrome tarayıcısında bir PDF görüntülerken, olağandışı bir ‘trackware’ saldırısı tespit ettiler. Güvenlik şirketi EdgeSpot, 2017’den beri dolaşmakta olan şüpheli PDF’leri fark ettiğini ve bu PDF’lerin readnotify.com veri izleme sitesine HTTP POST trafiği gönderdiğini belirtti.

Olağanüstü saldırı yalnızca kullanıcı masaüstü Google Chrome’u kullanarak PDF’ni görüntülediğinde olmaktadır. Gönderilen veriler, kullanıcının IP adresini, Chrome ve işletim sistemi sürümlerini ve bilgisayarlarındaki PDF’nin dosya yolunu içermektedir.

Bu saldırının ikinci bir çeşidi daha sonra Kasım ayında EdgeSpot tarafından keşfedildi, CVE-2018-15979 olarak tanımlandı ve düzeltildi. Edgespot şiirketi tarafından “Yamayı bulmadan önce bulgularımızı yayınlamaya karar verdik, çünkü etkilenen kullanıcılara potansiyel risk konusunda bilgilendirilme / uyarılma şansı vermenin daha iyi olacağını düşünüyoruz” diye belirtildi.

Zafiyet düzeltilinceye kadar, EdgeSpot’un önerisi, PDF’leri Chrome dışındaki bir uygulamada görüntülemek veya PDF’leri açarken İnternet bağlantısını kesmek oldu. Windows’ta Reader DC kullanıyorsanız, PDF’leri açmak için ayrı bir Chrome uzantısı da yüklenebilmektedir. Bu, Chrome’un PDF indirme / görüntüleme ayarlarını geçersiz kılmamaktadır. EdgeSpot’a göre, Google bu güvenlik açığını Nisan sonunda düzeltecektir.

google backstory
Google Backstory’i Başlattı

Google’ın bir yaşındaki siber güvenlik girişimi Chronicle bugün, şirketlerin olayları hızlı bir şekilde incelemelerine, güvenlik açıklarını tespit etmelerine ve olası tehditleri yakalamalarına yardımcı olmak için tasarlanan bulut tabanlı, kurumsal düzeyde bir tehdit analizi platformu olan Backstory adlı ilk ticari ürününü duyurdu.

Çoğu kuruluştaki ağ altyapı, düzenli olarak oldukça fazla miktarda ağ verisi oluşturmaktadır ve günlük olarak bu verileri log kaydı olarak tutmaktadır.

Bununla birlikte ne yazık ki, çoğu şirket ya doğru verileri toplayamamakta ya da toplasalar bile, bu verileri bir veya iki haftadan daha uzun süre kayıt altında tutamamaktadır.

Backstory, kuruluşların “dahili güvenlik telemetrisi” değerlerini Google bulut platformuna özel olarak yüklemelerini ve saklamalarını sağlamaktadır. Aynı zamanda potansiyel tehditleri tespit etmek ve araştırmak açısından etkili bir şekilde izlemek ve analiz etmek için makine öğrenme ve veri analitiği teknolojilerini kullanarak bu sorunu çözmektedir. Microsoft da ayrıca yakın zamanda, Microsoft’un şirketlerin ağlarındaki tehditleri tespit etmelerine, engellemelerine ve bunlara yanıt vermelerine yardımcı olmak için “büyük bir bulut platformunda ilk yerel SIEM” olarak tanıttığı Threat Hunter ve Azure Sentinel adlı benzer güvenlik analiz hizmetlerini duyurmuştu.

macos
Google, Apple macOS Çekirdeğindeki Kritik Zafiyeti Açıkladı

Google’ın siber güvenlik araştırmacıları tarafından, Apple’ın MacOS işletim sistemindeki kritik bir güvenlik açığı, ayrıntıları ve kanıtı ile birlikte yayınlandı. Project Zero araştırmacısı Jann Horn tarafından keşfedilen ve Ian Beer tarafından yayınlanan güvenlik açığı, bir saldırganın işletim sistemini bilgilendirmeden dosya sisteminde değişiklik yapmasına izin vermektedir.

Zafiyet, bir saldırganın veya zararlı bir yazılımın, paylaşılan bellekte beklenmeyen değişikliklere neden olarak, yazma işleminde kopyalanan verilerin atlanılmasına ve bellek bozulma saldırılarına neden olabilmektedir.

Project Zero araştırmacısına göre, Apple’ın macOS işletim sisteminde, bu yazma zafiyeti yalnızca anonymous belleği değil, bellekteki sayfa tablolarını da ele almaktadır. Google araştırmacısı, monte edilmiş bir dosya sistemi görüntüsünün doğrudan mutasyona uğradığında (örneğin, dosya sistemi görüntüsünde pwrite() fonksiyonunu çağırarak), bu bilgilerin bağlı dosya sistemine yayılmadığını tespit etti. Bu nedenle, zararlı yazılım veya saldırgan, diskteki çıkarılan sayfalarda sanal yönetim alt sistemini bilgilendirmeden değişiklik yapabilmekte, hedef işlemleri manipüle edebilmektedir. Bu güvenlik açığına ek olarak, Project Zero araştırmacıları, macOS işletim sisteminde buna benzer başka bir zafiyet daha (CVE-2019-6208) buldu. Araştırmacılar, Apple’ı Kasım 2018’de güvenlik açıklarından haberdar etti. Şirket zafiyetleri kabul etmesine rağmen Ocak 2019 güncellemesinde ikinci kusuru ortaya çıktı. Bu nedenle, araştırmacılar bu güvenlik açığını “kritik” etiketi ile kamuya açık hale getirdi. Apple şu anda Project Zero ekibi ile birlikte gelecekteki bir macOS sürümünde yer alması öngörülen güvenlik açığı düzeltmek için çalışmaktadır.