Haftanın Önemli Gelişmeleri – 48. Hafta

PRISMA HACKERCAMP! 4 Hafta sürecek bu muhteşem deneyime hazır mısın?

cybercamp
Turkcell Cybercamp 2019 Duyuruldu

Turkcell tarafından her yıl düzenlenen Cyber Camp etkinliğinin 3.sü 21 Ocak – 01 Şubat 2019 tarihlerinde gerçekleştirilecek.

Kayıt ve detaylı bilgi için www.cybercamp2019.com adresini ziyaret edebilirsiniz.

Typhoon Vulnerable VM yayınlandı!

atlantis
Atlantis Kelime İşlemcisinde Komut Çalıştırma Zafiyeti

Cisco Talos’taki siber güvenlik araştırmacıları, Atlantis Kelime İşlemcisinde, saldırganların rasgele kod çalıştırmasına ve etkilenen bilgisayarları ele geçirmesine izin veren kritik güvenlik açıkları keşfetti.

Microsoft Word’e alternatif olan Atlantis Kelime İşlemcisi, kullanıcıların dokümanlarını kolayca oluşturmalarını, okumalarını ve düzenlemelerini sağlayan bir uygulamadır. TXT, RTF, ODT, DOC, WRI veya DOCX belgelerini ePub’a dönüştürmek için de kullanılmaktadır. Atlantis Kelime işlemcisinin bir önceki sürümünde ortaya çıkan uzaktan kod çalıştırma zafiyetleri henüz yeni yamalanmışken, Talos ekibi uygulamanın son sürümünde de uzaktan kod çalıştırma zafiyeti olduğunu açıkladı ve kanıtlarıyla birlikte şirkete bildirdi.

Aşağıda belirtilen ve aynı zamanda uygulamada da bulunan zafiyetler, saldırganların uygulamanın içeriğini değiştirmesine ve uygulama üzerinde kod çalıştırmasına neden olmaktadır.

  • Incorrect Calculation of Buffer Size (CVE-2018-4038)
  • Improper Validation of Array Index (CVE-2018-4039)
  • Use of Uninitialized Variable (CVE-2018-4040)

Tüm bulunun zafiyetler uygulamanın 3.2.7.1, 3.2.7.2 sürümlerini etkilemektedir. Talos araştırmacılarının raporlarına göre, tüm güvenlik açıkları yazılımın geliştiricileri tarafından yamalandı ve zafiyetlerin kapatıldığı 3.2.10.1 sürümü yayınlandı. Oltalama saldırılarında kullanılabilecek olan bu zafiyetlerden dolayı masum görünümlü e-posta eklerini, özellikle de word ve pdf dosyalarını açmadan önce iki kez düşünmelisiniz.

facebook
Facebook veya Instagram Hesaplarını Hackleyin! 40.000 $ ‘a Kadar Ödül Kazanın!

Tüm bug bounty avcıları için harika haberlerimiz var.

Artık, siber saldırganların kullanıcı hesaplarını ele geçirmesine izin verebilecek. Facebook’a ait web siteleri ve mobil uygulamalardaki kritik güvenlik açıklarını bularak ve sorumlu bir şekilde raporlayarak 40.000 dolara kadar ödül kazanabilirsiniz.

Facebook sayfasında Salı günü yayınlanan son yazıda, hackerlar tarafından istismar edilmeye karşı Facebook’un yüksek güvenlik açıklarını ve sorunlarını düzeltmesine yardımcı olmaları için güvenlik araştırmacılarını ve bug bounty avcılarını teşvik etmek için hesap devralma güvenlik açıkları için parasal ödülü artırdığını duyurdu.

Instagram, WhatsApp ve Oculus gibi Facebook’a ait herhangi bir üründe güvenlik açıklarını bulan siber güvenlik araştırmacıları, erişim sızıntısı veya kullanıcıların geçerli oturumlarına erişme olanağı da dahil olmak üzere tam bir hesap devralmasına yol açabilirse, işin sonunda büyük bir ödül var.

  • 40.000 ABD doları ödül – Kullanıcı etkileşimi gerekmiyorsa
  • 25.000 ABD doları ödül – Minimum kullanıcı etkileşimi gerekiyorsa

Facebook, “Siber güvenlik araştırmacılarını, Facebook savunma mekanizmaları için baypasları keşfetmeye gerek kalmadan konsept raporlarının kanıtlarını bizimle paylaşmaya teşvik ediyoruz” şeklinde açıklamada bulundu.

talktalk
Talktalk Hackerları 77 Milyon Pound’a Mal Oldu

İngiltere’deki en büyük telekomünikasyon şirketlerinden biri olan TalkTalk’u kesmek ve 156.000’den fazla müşteriye ait kişisel bilgi, bankacılık ve kredi kartı bilgilerini çalmak için iki hacker hapishaneye gönderildi.

23 ve 21 yaşlarında olan iki hacker ( Matthew Hanley, Connor Allsopp) suçlarını itiraf ettikten sonra 12 ve 8 aylık hapis cezasına çarptırıldılar. Şirketi 77 milyon pound zarara uğrattılar.

Toplam maliyet aynı zamanda, hack’in gerçekleşmesini önlemek için en temel güvenlik önlemlerini uygulamakta başarısızlığa uğradıkları için TalkTalk’a Bilgi Komisyonu Ofisi’nin (ICO) dayattığı devasa 400.000 sterlin cezasını da içeriyordu.

Bailey’de yargıç Anuja Dhir Hanley’yi “özel bir hacker” olarak nitelendirdi ve 12 ay hapis cezasına çarptırdı; Oysa Allsopp siber saldırıda daha az rol aldığı için 8 ay hapis cezasına çarptırılır.

Çalınan bilgiler, müşterilerin tam adlarını, posta adreslerini, doğum tarihlerini, telefon numaralarını, e-posta adreslerini ve TalkTalk hesapları bilgisini içeriyordu ve yaklaşık 16.000 vakada da saldırganlara ait mali bilgilere eriştiler.

Prisma Siber İstihbarat Bültenini keşfettiniz mi?

USPS
ABD Posta Servisi 60 Milyon Müşterinin Verisini Açıkta Bıraktı

ABD Posta servisi USPS’in internet sitesinde bulunan açık sebebiyle 60 milyon müşterinin email adresleri, kullanıcı adları, telefon numaraları ve ev adresleri bir yıldan uzun bir süre açıkta bırakıldı.

Adını açıklamak istemeyen bir araştırmacının geçen yıl fark ederek USPS’e bildirdiği güvenlik açığı önceki hafta Brian Krebs adlı gazetecinin tekrardan güvenlik araştırmacısı adına USPS ile iletişime geçmesinin ardından 48 saat içinde kapatıldı.

Güvenlik açığı USPS’in API servisinde bulunan arama parametrelerinde birden fazla arama parametresinin döndürülmesi ve gelen verilerin kimin olduğunun kontrol edilmemesinden kaynaklanmakta.

USPS’in yaptığı açıklamaya göre ellerinde bu açığın kötüye kullanıldığına dair kanıt bulunmamakta. Ancak ABD gizli servisinin bu ay yaptığı duyuruda kimlik hırsızlarının kurbanları hakkında edindikleri bilgileri kullanarak kredi kartı çıkartarak kartları ele geçirdikleri belirtildi.

adobe
Adobe Flash Player`daki Kritik Hata Birçok İşletim Sistemini Etkiliyor

Adobe, hedeflenen sistemlerde kod yürütmesine neden olabilecek bir Flash Player güvenlik açığı için bir düzeltme yayınladı.

Araştırmacılar zaafiyetin, Adobe’nin ActionScript Sanal Makinesi’ne karşı kullanılan yaygın bir saldırı tekniği olan bir tür “confusion” güvenlik açıklığı barındırdığını bildirdi.Bu zaafiyet , bir kod parçası kendisine iletilen nesnenin türünü doğrulamadan ve yazım denetimi yapmadan kullanılması sebebiyle oluşuyor.

Başka bir tabirle zaafiyet,Action Script Virtual Machine’in yorumlayıcı kodu, bir istisna yakalandığında, bir tür karmaşa hatası ve daha sonra uzaktan kod çalıştırmasına yol açan göstergeyi sıfırlanmamasından kaynaklanıyor.

Başlangıçta zaafiyetin oluşması için sisteme illegal olmayan bir nesne yüklenir. Daha sonra sahte bir istisna oluşturulur ve istisnayı yakalama işlemi gerçekleştirilir.Burada yorumlayıcı, yüklediğimiz nesneyi kullanmaya devam eder. Ancak, doğrulayıcı, denetimden geçmediğini düşünür, bir üyeyi kod dahilinde belirli bir denetimli türden sorgular. Zaafiyet sayesinde sorgudan geçer ve kullanıma hazır hale gelir.Burada saldırgan kod yürütmeyi sağlayan kodlar oluşturarak sisteme zarar verir.

Araştırmacılar, bu güvenlik açığından Windows, MacOS ve Linux üzerinde çalışan Adobe Flash Player 31.0.0.148 sürümü ve öncesini etkilediğini açıkladı. Adobe, zaafiyetten etkilenmemek için Adobe Flash Player’ın 31.0.0.153’e güncellemesi gerektiğini bildirdi.