5Aralık

Android’de Güvenlik Açığı: StrandHogg #32

Android işletim sisteminde henüz kapatılmamış bir güvenlik açığı bulundu. Yapılan incelemeler sonucunda onlarca zararlı uygulamanın, hali hazırda bu güvenlik açığını kullanıcılara ait bankacılık ve benzeri oturum bilgilerini çalmak için kullandığı tespit edildi.

StrandHogg olarak adlandırılan bu zafiyeti kullanan saldırganlar, hedef kullanıcı herhangi bir uygulamayı çalıştırdığında, bu uygulama yerine bir zararlı uygulama çalışmasını sağlayabiliyorlar. Yani bir kullanıcı bir uygulamayı çalıştırmak istediğinde, StrandHogg zafiyetinde yararlanan kötü amaçlı başka bir uygulama, kullanıcının açmaya çalıştığı uygulamanın çalışmasını engelliyor ve aynı arayüzü kullanarak kendisini kullanıcının açmaya çalıştığı uygulamaymış gibi gösteriyor.

Zafiyet ‘’Promon’’ adlı bir şirketin güvenlik araştırmacıları tarafından Çek Cumhuriyeti’ndeki birçok müşterinin banka hesaplarını ele geçiren ve paralarını çalan kötü niyetli bir bankacılık Trojan uygulamasının analizinden sonra keşfedildi ve Google’a bildirildi.

Google kendisine bir zafiyet bildirildiğinde, zafiyeti bildiren kişiden 90 günlük bir süre istiyor ve bu sürede zafiyetin detaylarının paylaşılmamasını talep ediyor. Bu 90 günlük sürede ise Google bildirilen zafiyeti kapatmaya çalışıyor. StrandHogg zafiyeti 90 gün geçmesine rağmen hala kapatılamadığı için güvenlik açığına ilişkin detayları Promon tarafından yayınlandı.

Bu tarz saldırıları tespit etmenin bilinen bir yolu olmamasına rağmen, kullanıcılara aşağıda belirtilen maddelerdeki gibi durumları dikkate almaları tavsiye edilmektedir.

• Daha önce giriş yapılan bir uygulama açıldığında yeniden giriş sayfasının gelmesi

• Uygulama adı içermeyen izin pencereleri

• Uygulamanın gereksiz izinler istemesi

• Kullanıcı arayüzünde bulunan butonlar tıklandığında herhangi bir işlemin gerçekleşmemesi

Popüler VNC Yazılımlarında Onlarca Zafiyet Bulundu

VNC, bir bilgisayarı uzaktan kontrol etmeyi sağlayan, açık kaynaklı bir grafiksel masaüstü paylaşım protokolüdür. Dört popüler açık kaynaklı VNC yazılımında, çoğu son 20 yıldır bulunan ve bu zamana kadar farkedilmeyen toplam 37 güvenlik açığı tespit edildi.

Kaspersky’deki siber güvenlik araştırmacıları, aşağıda listelenen açık kaynaklı VNC uygulamalarını analiz etti:

  • LibVNC
  • UltraVNC
  • TightVNC 1.x
  • TurboVNC

Yaptıkları analiz sonucu araştırmacılar, VNC yazılımlarında toplam 37 yeni memory corruption zafiyeti buldu. Bunlardan 22’si UltraVNC’de, 10’u LibVNC’de, 4’ü TightVNC’de ve 1’i TurboVNC’de bulundu. Keşfedilen güvenlik açıklarından bazılarının RCE zafiyetine neden olabileceği açıklandı. Araştırmacılar belirtilen güvenlik açıkları için üreticilerle iletişime geçti ve etkilenen versiyonları bildirdi. Kullanıcılara, belirtilen yazılımlara ait yayınlanan yamaların yüklenmesi önerildi. Üreticisi tarafından desteği kesilen TightVNC 1.x kullanıcılarının ise 2.x sürümüne geçmeleri gerektiği belirtildi

Magento Marketplace Kullanıcılarının Bilgileri Sızdırıldı

Adobe’un sahibi olduğu, web siteleri için eklenti ve tema satışı yapan Magento Marketplace hacklendi.

Adobe’un yaptığı açıklamaya göre, Magento Marketplace sitesinde üyeliği bulunan kullanıcılara ait veriler bilinmeyen bir hacker veya hacker grubu tarafından ele geçirildi. Magento, verileri sızdırılan kullanıcılara parolalarını değiştirmelerine yönelik bir e-posta gönderdi.

Şirketin yaptığı açıklamaya göre, saldırgan hem tema ve eklenti satışı yapan geliştiricilere ait veritabanına hem de bu tema ve eklentileri satın alan müşterilere ait kullanıcı bilgilerinin olduğu veritabanına sızdı. Saldırganın veritabanlarına sızmak için kullandığı zafiyetin ne olduğu ile ilgili ise herhangi bir açıklama yapılmadı.

Sızan veritabanı içerisinde kullanıcıların adları, e-posta adresleri, faturalandırma adresi bilgileri ve bazı ticari bilgilerinin bulunduğu belirtiliyor.

Bunun yanı sıra şirket, veri sızıntısının sadece Magento MarketPlace’de gerçekleştiği ve diğer ürün ve hizmetlerinde böyle bir zafiyet olmadığına dair güvence verdi. Ayrıca şirket, MarketPlace’de barındırılan tema ve eklentilerin herhangi bir şekilde etkilenmediğini ve indirmelerinin güvenli olduğunu belirtti.

Google: Devlet Destekli Hacker Grupları İş Başında!

Google, 2019 yılının üçüncü çeyreğinde 12.000’den fazla kullanıcının hesaplarına yönelik phishing saldırısı yapıldığını tespit etti ve saldırıdan etkilenen 149 ülkedeki kullanıcıları uyardı. Google Threat Analysis Group (TAG) tarafından yayınlanan bir raporda, hedeflenen kullanıcıların yüzde 90’ından fazlasının phishing saldırılarına maruz kaldığı açıklandı. Bu saldırıların, devlet destekli hackerlar tarafından gerçekleştirildiği belirtildi.

Google tarafından yapılan incelemeye göre, devlet destekli phishing saldırılarına en çok ABD, Pakistan, Güney Kore ve Vietnam gibi ülkeler maruz kaldı. Google’ın TAG ekibi; istihbarat toplama, fikri mülkiyeti çalma, yıkıcı siber saldırılar, muhalifleri, gazetecileri ve aktivistleri hedef alma ya da koordineli dezenformasyon konusunda 50’den fazla ülkeden 270 devlet destekli hacker grubunu takip etmektedir. Google, bu tarz saldırılara maruz kalan aktivist, gazeteci, politikacı gibi yüksek riskli kullanıcıları, kullanıcı hesaplarına koruma sağlayan Advanced Protection Program (APP) programına davet ettiğini açıkladı.