Haftanın Önemli Gelişmeleri – 34. Hafta

Brandefense ile siber saldırılara karşı önlem alın!

Brandefense: Siber Güvenlik ve Siber İstihbarat Platformu
Brandefense: Siber Güvenlik ve Siber İstihbarat Platformu

Brandefense siber güvenlik ve siber istihbarat platformudur. İçerisinde barındırdığı ürünlere çatı platform işlevi gören Brandefense, yetenekleri ile müşterilerine tehdit istihbaratı, marka güvenliği istihbaratı, dolandırıcılık ile mücadele ve sürekli sızma testi hizmetlerini sunmaktadır. Brandefense ile karşı karşıya geldiğiniz siber saldırıları büyük oranda durdurabilir ve erken alarm sensörleri sayesinde kurumunuz içerisinde oluşabilecek vakaları yaşanmadan engelleyebilirsiniz.

Detaylı bilgi için: prismacsi.com/brandefense

Hackerlar Unix Sistemlerin Gözdesi Webmin’e Arka Kapı Yerleştirdi
Hackerlar Unix Sistemlerin Gözdesi Webmin’e Arka Kapı Yerleştirdi

Geçtiğimiz hafta Webmin’de kritik bir güvenlik açığı tespit edildi. Ortaya çıkan hatanın programcılar tarafından yapılan bir kodlama hatası olmadığı anlaşıldı. Gizlice kodun altyapısına arka kapı (backdoor) enjekte etmeyi başarabilen hacker, Webmin’in 1.882 – 1.921 sürümlerinde yaklaşık 1 yıl fark edilmeden faaliyet gösterdi.

Yılda 3 milyondan fazla indirmeye sahip olan Webmin uygulaması, GNU/Linux, FreeBDS veya OpenBSD sunucuları gibi Unix tabanlı sistemlerde kullanılmaktadır. Günümüzde en popüler web tabanlı sistem araçlarından biridir ve son sürümlerinde Microsoft Windows desteği sunmaktadır. Webmin kullanıcı ve grupları basit bir kullanıcı arayüzü (UI) aracılığıyla yönetmeyi sağlar. Webmin aracılığıyla veritabanları, BIND, Apache, Postfix, Sendmail, QMail, sistem yedekleri, güvenlik duvarı, izleme ve uyarı uygulamaları yönetilmektedir.

Webmin’deki 0-Day’i Türk siber güvenlik araştırmacısı Özkan Mustafa Akkuş DefCon’da açıkladı. Özkan Mustafa Akkuş zafiyeti açıklamasının yanı sıra yayınladığı Metasploit modülüyle sömürüyü otomatikleştirmeyi başardı. CVE-2019-15107 koduyla paylaşılan zafiyet, Webmin yönetici kullanıcısının diğer kullanıcı hesaplarına parola sona erme politikası uyguladığında ortaya çıkıyor. Parola sıfırlama işlemi gerçekleştirirken eski parola alanında “|” (pipe) işaretiyle POST isteği yapılıyor ve böylece kimliği doğrulanmamış bir saldırgan uzaktan root yetkisiyle kod çalıştırabiliyor.

Webmin geliştiricileri güvenlik zafiyetini gidermek için yazılımdaki arka kapıyı kaldırdı. Güvenlik güncelleştirmesi yapılan Webmin 1.930 ve Usermin 1.780 sürümleri yayınlandı. Bu nedenle Webmin yöneticilerine uygulamayı en kısa zamanda güncelleştirmeleri şiddetle tavsiye edilmektedir.

GitLab’da Güvenlik Zafiyetleri Keşfedildi
GitLab’da Güvenlik Zafiyetleri Keşfedildi

Bu hafta GitLab, kritik zafiyetleri ele alan güncellemelerini yayınladı. Siber güvenlik araştırmacıları tarafından birden fazla güvenlik zafiyeti tespit edildi. GitLab’da tespit edilen kritik güvenlik zafiyetleri farklı kategorileri ve sürümleri hedef aldı. Popüler DevOps platformu kritik zafiyetlerin varlığını doğruladı.

GitLab, web tabanlı bir Git depo yönetimi uygulamasıdır. GitLab üzerinden açık kaynak projeler ücretsiz bir şekilde oluşturulmaktadır ve proje yönetimleri gerçekleştirilmektedir. Proje yönetimi desteği nedeniyle genellikle firmalar tarafından sıklıkla tercih edilmektedir.

Keşfedilen kritik seviyedeki güvenlik zafiyetlerinden biri William Bowling tarafından CVE-2019-14944 koduyla bildirildi. Gitaly servisinde istismar edilen uygunsuz parametre sterilizasyonu, uzaktan kod çalıştırma (RCE) ve yetki yükseltme (PrivEsc) zafiyetlerini ortaya çıkarmıştır. GitLab CE / EE 10.0 ve sonraki sürümleri bu zafiyetten etkilendi.

Bir başka kritik seviyedeki güvenlik zafiyeti ise CVE-2019-14942 koduyla paylaşıldı ve GitLab CE / EE 11.5 ve sonraki sürümlerini etkiledi. GitLab sayfalarındaki kimlik doğrulama çerezlerinin HTTP üzerinden şifrelenmemiş bir şekilde iletildiği tespit edildi. Keşfedilen bu zafiyetin sonucunda Ortadaki Adam (MITM) Saldırılarına karşı GitLab kimlik doğrulama çerezlerinin savunmasız olduğu anlaşıldı.

Açıklamalara göre GitLab herhangi bir saldırı gerçekleşmeden önce bildirilen güvenlik zafiyetlerini güncelledi. Güvenlik güncellemeleri 12.1.6, 12.0.6 ve 11.11.8 GitLab Community Edition (CE) ve Enterprise Edition (EE) sürümlerini içermektedir. GitLab güncellediği zafiyetlerle ilgili ayrıntıları ilerleyen günlerde açıklayacağını taahhüt etti. Kullanıcıların güvenlik zafiyetlerinden korunabilmesi için acilen yamalı sürümlere güncelleme yapması tavsiye edildi.

Avrupa Merkez Bankası Hacklendikten Sonra ‘BIRD Portal’ı Kapattı
Avrupa Merkez Bankası Hacklendikten Sonra ‘BIRD Portal’ı Kapattı

Avrupa Merkez Bankası (ECB) Perşembe günü yaptığı açıklamada, saldırganların web sitelerinden birine kötü amaçlı yazılım enjekte etmesini ve potansiyel olarak bülten abonelerinin iletişim bilgilerini çalmasını içeren bir siber saldırı tarafından etkilendikten doğruladı.

Perşembe günü ECB tarafından yayınlanan resmi bir bildiride, bilinmeyen “yetkisiz partilerin” üçüncü parti bir sağlayıcı tarafından sunulan Banks’ Integrated Reporting Dictionary (BIRD) web sitesini ihlal ettiğini ve sonunda bankayı kapatmaya zorladığı açıklandı.

2015 yılında piyasaya sürülen BIRD, Eurosystem’in euro bölgesinin merkez bankalarına ve bankacılık sistemine ortak bir girişimi olup, bankalara raporlama yapan kurumların kendi iç sistemlerinde depolanan bilgileri etkin bir şekilde organize etmelerini ve bu bilgileri yerine getirmelerini sağlamayı amaçlayan verinin kesin bir tanımını sağlamaktadır.

BIRD web sitesi, şu anda ziyaretçilere sitenin şu an bakım için kapalı olduğunu ve kısa süre sonra tekrar çevrimiçi olacağını bildiren bir sayfa görüntülemekte ancak, güvenlik olayıyla ilgili hiçbir şeyden bahsetmemektedir.

Hackerlar, kimlik avı saldırıları için BIRD web sitesinin sunucusuna kötü amaçlı yazılım yüklemeyi başardılar. Bu yazılım sitenin 481 abonesinin e-posta adresleri, adları ve konum başlıklarıyla birlikte her şeyi tehlikeye atmaktadır.

ECB, BIRD web sitesinin diğer harici ve dahili ECB sistemlerinden fiziksel olarak ayrı olması nedeniyle ihlalde “ECB’ye ve kullanıcılarına ait herhangi bir verinin sızdırılmadığını” belirtti.

İki Yüksek Seviyeli LibreOffice Zafiyeti İçin Yama Yayınlandı
İki Yüksek Seviyeli LibreOffice Zafiyeti İçin Yama Yayınlandı

LibreOffice, açık kaynaklı ofis yazılımının en yeni 6.2.6 / 6.3.0 sürümleri üzerinde üç yeni güvenlik açığını gidermek için yama yayımladı. LibreOffice, Microsoft Office paketinin en popüler ve açık kaynaklı alternatiflerinden biridir.Windows, Linux ve macOS sistemlerinde kullanılabilen yazılım hala geliştirilmektedir.Geçen ay yeni yama yayımlanan uygulamada bu ay da kritik yamalar yayımlandı.

Geçen ay yamalanan CVE-2019-9848 numaralı zafiyet, varsayılan olarak LibreOffice ile birlikte gelen grafik komut dosyası olan LibreLogo’yu etkileyen bir kod yürütme hatasıdır. Bu zafiyet, bir saldırganın, hedeflenen bir kullanıcıya herhangi bir uyarı göstermeden rastgele python komutları çalıştırabilen zararlı bir belge oluşturmasını sağlamaktadır.

CVE-2019-9850 numaralı zafiyet ise Alex Inführ tarafından keşfedilmiştir. Saldırganların CVE-2019-9848 yamasına ile yapılan korumayı atlatarak, tekrar LibreLogo’nun, komut dosyası olay işleyicisinden çağrılmasını tetiklemesine izin veren yetersiz URL doğrulaması hatasından ortaya çıkmaktadır.

Bir diğer zafiyet olan CVE-2019-9851 ise Gabriel Masei tarafından keşfedilmiştir. Kritik seviyeli zafiyet zararlı belgelerin, kurbanın dosya sistemindeki rastgele konumlardan herhangi bir komut dosyasını çalıştırabilmesine izin vermektedir.

CVE-2019-985 numaralı son zafiyet ise ERNW Research GmbH’den Nils Emmerich tarafından keşfedilmiş ve dizin geçişi saldırılarına sebep olmaktadır. Uzaktaki bir saldırgan bu üç güvenlik açığını istismar ettiği takdirde, saldırganı yalnızca zararlı bir belge dosyasını açmaya ikna ederek hedeflenen bir bilgisayarda zararlı komutları çalıştırabilmektedir.

LibreOffice kullanıcılarının bu güvenlik açıklarından yararlanan herhangi bir saldırıya maruz kalmamak için ofis yazılımlarını en son 6.2.6 / 6.3.0 sürümüne güncellemeleri önerilmektedir.

bluetooth
Yeni Bluetooth Güvenlik Açığı, Saldırganların Şifreli Bağlantıları Dinlemesine İzin Veriyor

Akıllı telefonlar, dizüstü bilgisayarlar, akıllı IoT cihazları ve endüstriyel cihazlar dahil olmak üzere bir milyardan fazla Bluetooth özellikli cihazın, saldırganların iki cihaz arasında iletilen verileri dinlemelerine olanak sağlayabilecek yüksek derecede bir güvenlik açığına karşı savunmasız olduğu tespit edildi.

CVE-2019-9506 olarak tanımlanan güvenlik açığı, “Şifreleme Anahtarı Anlaşma Protokolü”nde bulunmakta, iki Bluetooth BR / EDR cihazının, bağlantılarını güvenceye almak için eşleştirme yaparken şifreleme anahtarları için bir entropi değeri seçmesine izin vermektedir.

Bluetooth’un Ana Anlaşma saldırısı (KNOB) olarak adlandırılan güvenlik açığı, hedeflenen cihazlara yakın mesafedeki saldırganların iki eşleştirilmiş cihaz arasında şifreli Bluetooth trafiğini kesmesine, izlemesine veya değiştirmesine izin vermektedir.

Güvenlik açığının giderilmesi için bütün satıcılar kendi ürünlerine güncelleme yayınlamaya başladı. Bütün cihazların en kısa zamanda güncellenmesi önemle tavsiye edilir.

Geçtiğimiz Haftanın Siber Güvenlik Haberleri