Haftanın Önemli Gelişmeleri – 24. Hafta

Brandefense ile siber saldırılara karşı önlem alın!

ThroughTek Yazılımını Etkileyen Kritik Seviye Güvenlik Zafiyeti Tespit Edildi
ThroughTek Yazılımını Etkileyen Kritik Seviye Güvenlik Zafiyeti Tespit Edildi

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), ThroughTek P2P (Peer-to-Peer) SDK için kamera, ses/video beslemeleri gibi hassas bilgilere erişime izin veren bir güvenlik zafiyeti tespit edildiğini açıklamıştır. CVE-2021-32934 koduyla yayınlanan zafiyet, yerel cihaz ile ThroughTek sunucuları arasında veri aktarılırken yeterli korumanın sağlanamamasından kaynaklanmaktadır. Zafiyetten etkilenen güvenlik kameralarının kullanılması, ses/video, kamera sistemlerine yetkisiz erişime neden olmaktadır.

ThroughTek P2P SDK; IP kameralar, bebek ve evcil hayvan izleme kameraları, akıllı ev aletleri ve internet üzerinden medya içeriğine uzaktan erişim sağlamak için kullanılan sensörler gibi ses/video iletim özelliğine sahip birçok IoT cihazı tarafından yaygın olarak kullanılmaktadır (Link).

Kritik olarak değerlendirilen zafiyet için, ThroughTek P2P SDK 3.1.5 ve önceki sürümleri ile “nossl” etiketli SDK sürümlerinin etkilendiği açıklanmıştır. Zafiyetli ThroughTek sürümlerini kullanan kullanıcıların aşağıdaki önlemleri uygulaması önerilmektedir (Link):

  • P2P SDK Sürüm 3.1.10 ve üzeriyse, authkey ve DTLS etkinleştirilmelidir.
  • P2P SDK, 3.1.10’dan önceki herhangi bir sürümse, kitaplık v3.3.1.0 veya v3.4.2.0’a yükseltilmeli ve authkey/DTLS etkinleştirilmelidir.
Opentext Brava Uygulamasında Güvenlik Zafiyetleri Tespit Edildi
Opentext Brava Uygulamasında Güvenlik Zafiyetleri Tespit Edildi

Farklı tip dosyalarda değişiklik yapılmasına imkan veren, belge görüntüleyici yazılımı OpenText Brava’da tehdit aktörlerinin rastgele kod yürütmesine neden olan birden fazla güvenlik zafiyeti tespit edilmiştir.

CVE-2021-31503 koduyla yayınlanan güvenlik zafiyeti, IGS dosyalarının ayrıştırılmasındaki bir hatadan kaynaklanmaktadır. Siber tehdit aktörleri, zararlı IGS dosyası oluşturarak hedeflediği kullanıcıları sosyal mühendislik yöntemleriyle etkileyebilmekte ve zararlı dosya aracılığıyla sistemde rastgele kod yürütebilmektedir.

CVE-2021-31504 kodlu zafiyet, PDF dosyaları ayrıştırılırken “out-of-bounds read” zafiyetini tetiklemektedir. Uzaktaki bir tehdit aktörü, zararlı PDF dosyaları oluşturarak hedefi bu dosyayı açması için etkileyebilmekte ve “Untrusted Pointer Dereference” zafiyetini tetikleyebilmektedir. Bu durum, hedef sistemde rastgele kod yürütülmesine imkan vermektedir.

CVE-2021-31506 kodlu zafiyet ise, aynı şekilde PDF dosyalarının ayrıştırılmasındaki “out-of-bounds read” zafiyetini tetikleyerek, sistemdeki bellek içeriğini ifşa etmektedir. Güvenlik zafiyeti, uzaktaki bir tehdit aktörünün potansiyel olarak hassas bilgilere erişmesine imkan vermektedir (Link).

Kritiklik seviyesi yüksek seviye olarak değerlendirilen zafiyetler OpenText Brava 16.6.4.92’den önceki sürümleri etkilemektedir. Zafiyetli sürümü kullanan kullanıcıların, zafiyetleri gideren güncel sürümlere ( OpenText Brava 16.6.4.92) yükseltme yapması tavsiye edilmektedir.

apple hack
Apple Aktif İstismar Altında Olan İki 0-Day Zafiyeti İçin Güncelleme Yayımladı

Apple, iOS 12.5.3 üzerindeki aktif olarak istismar edildiğini belirttiği iki 0-day güvenlik zafiyetini gidermek için güncellemeler yayımladığını duyurmuştur.

CVE-2021-30761 kodlu zafiyet zararlı web içeriği işlenirken uzaktan kod yürütme elde etmek için kullanılabilecek bir bellek bozulması sorunundan kaynaklanmaktadır. Zafiyet, durum yönetimi iyileştirilerek giderilmiştir.

CVE-2021-30762 kodlu zafiyet zararlı web içeriği işlenirken uzaktan kod yürütme elde etmek için kullanılabilecek serbest kaldıktan sonra kullanım hatasından (Use-After-Free) kaynaklanmaktadır. Zafiyet iyileştirilmiş bellek yönetimiyle giderilmiştir.

Söz konusu zafiyetlere yönelik aktif istismar girişimleri iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 ve iPod touch gibi daha eski cihazların kullanıcılarını hedef almaktadır. Apple zafiyetleri en son güncelleme olan iOS 12.5.4 sürümü ile gidermiştir. Zafiyetli sürümleri kullanan kullanıcıların yayımlanan güncelleştirmeleri ivedilikle uygulamaları tavsiye edilmektedir.

Studio-42/elFinder Dosya Yöneticisinde RCE Tespit Edildi
Studio-42/elFinder Dosya Yöneticisinde RCE Tespit Edildi

jQuery UI kullanılarak JavaScript ile yazılmış, web için açık kaynaklı bir dosya yöneticisi olan elFinder üzerinde tehdit aktörlerinin uzaktan kod yürütmesine izin veren bir güvenlik zafiyeti tespit edilmiştir (Link).

CVE-2021-23394 kodlu zafiyet, “.phar” dosyasında istenen bir PHP kodunun yürütülebilmesinden kaynaklanmaktadır. Zafiyetin tetiklenmesi için sunucunun .phar dosyalarını PHP olarak ayrıştırması gerekmektedir.

Kritiklik seviyesi yüksek olarak değerlendirilen zafiyet, elfinder 2.1.58 öncesi sürümleri etkilemektedir. Zafiyetli sürümü kullanan kullanıcıların güncel sürümlere (2.1.58 veya üst) yükseltme yapması tavsiye edilmektedir (Link).

Geçtiğimiz Haftanın Siber Güvenlik Haberleri