27Ağustos

Apache‘de 3 Zafiyet Bulundu #67

Google Project Zero ekibinden Felix Wilhelm, Apache yazılımında bulunan üç güvenlik açığını Apache’ye bildirdi. Bildirilen üç güvenlik zafiyetlerinin ilki Apache‘nin “mod_uwsgi” modülünde (CVE-2020-11984) bulundu. Bu zafiyet ile hedef sunucu üzerinde komut çalıştırılabildiği ve hedef sunucu üzerinde bulunan verilerin görüntülenebildiği veya değiştirilebildiği belirtildi.

Bildirilen ikinci güvenlik açığının ise “mod_http2” modülünde (CVE-2020-11993) bulunduğu ve debugging (hata ayıklama) etkinleştirilmesine neden olarak hedef sunucu üzerinde bilgi ifşasına neden olduğu belirtildi. Bulunan güvenlik zafiyetlerinden üçüncüsü ise http/2 modülünde (CVE-2020-9490) bulundu. Bu zafiyetin sistemde servis kesintisine sebep olduğu belirtildi.

Belirtilen güvenlik açıklarıyla ilgili raporlanmış bir saldırı bulunmamakla birlikte, söz konusu zafiyetlerden etkilenmemek için Apache sürümünün en son sürümüne yükseltilmesi tavsiye edilmektedir.

Microsoft Out-of-Band Güvenlik Güncelleştirmesi Yayınladı

Microsoft; Windows 8.1, Windows RT 8.1 ve Windows Server 2012 R2 işletim sistemlerini tetikleyen CVE-2020-1530 ve CVE-2020-1537 kodlu güvenlik açıklarını kapatmak için Out-of-Band güvenlik güncelleştirmesi yayınladı. CVSS derecesi 10 üzerinden 7.8 olan iki güvenlik açığı, bir saldırganın etkilenen sistemlerde yüksek yetkilerle işlem yapmasına olanak veriyor.

CVE-2020-1530 ve CVE-2020-1537 kodlu güvenlik açıkları, Windows Uzaktan Erişim Servisinin (RAS) bellek ve dosya işlemlerinde oluşan hatadan kaynaklanıyor. Windows Uzaktan Erişim Servisi (RAS), istemcilerin uzaktan sunucuya bağlanmasını ve internet aracılığıyla her yerden iç kaynaklara erişmesine olanak veriyor.

CVE-2020-1530 ve CVE-2020-1537 kodlu güvenlik açıkları için 11 Ağustos’ta yayınlanan yama Windows 7/10, Windows Server 2008/2012/2016/2019 ve Windows Server 1903/1909/2004 sürümlerini kapsıyor. 19 Ağustos’ta, Windows 8.1 ve Windows Server 2012 R2 işletim sistemlerinin her iki güvenlik açığına karşı savunmasız olduğu belirtildi. Windows 8.1 ve Windows 2012 R2 işletim sistemlerinin güvenlik açığından etkilenmemesi için KB4578013 kodlu güncelleştirme paketinin yüklenmesi gerekiyor.

Kötü Amaçlı IOS SDK’sı Ortaya Çıkarıldı!

Snyk güvenlik araştırma ekibi, ayda 300 milyondan fazla indirmesi olan ve App Store’daki 1200’den fazla uygulama tarafından kullanılan reklam SDK’sında bir güvenlik zafiyeti olduğunu iddia etti. Snyk araştırma ekibine göre, şüpheli kod parçası Çin merkezli reklam platformu olan Mintegral’in SDK’sı içinde saklanıyor. Mintegral, SDK’yi Android ve IOS uygulama geliştiricilerine ücretsiz veriyor ve SDK sayesinde uygulama geliştiricileri, geliştirdikleri uygulamaların içine reklamları kolay ve hızlı bir şekilde koyabiliyorlar.

Snyk araştırmacıları, SDK’nın IOS sürümünde gizlice çalışan ve kendi reklamı olmasa dahi reklamlara tıklanmasını bekleyen bir zararlının olduğunu belirtti. Araştırmacılar tarafından Sourmint kod adı verilen zararlı, reklama tıklandığı zaman, ilk önce tıklanma bilgisini alıp sunucuya gönderiyor. Sunucuya gelen tıklanma bilgisi değiştirilip, reklam verene gönderiliyor. Böylece, rakiplerin reklam ağlarından elde edilen gelir çalınıyor. Snyk, Mintegral SDK’sının, güvenliği ihlal eden uygulamanın içinden yapılan her URL tabanlı isteğin detaylarını elde ettiğini belirtti.

Elde edildiği iddia edilen bilgiler ise:

• Hassas bilgiler içerebilecek URL istekleri

• Kimlik doğrulama için kullanılan “authentication token’ları.

• Uygulama kodu.

• IDFA ve IMEI numaraları.

şeklinde açıklandı. Kötü amaçlı kodu ilk buldukları sürümün, SDK’nın 17 Temmuz 2019’da yayımlanan “v5.5.1” olduğu belirtiliyor.

Autodesk 3ds Max Yazılımı Endüstriyel Casusluk İçin Kullanılıyor

Bitdefender’ın Siber Tehdit İstihbarat Laboratuvarı, bir video prodüksiyon şirketine yönelik hedef odaklı bir saldırı keşfetti. Bitdefender araştırmacıları saldırıyla ilgili yayınladıkları raporda; saldırganların, hedefledikleri şirketin kullandığı Autodesk 3ds Max programına yönelik geliştirdikleri zararlı bir eklenti üzerinden şirkete sızdıklarını açıkladı.

Raporun devamında, saldırganlar tarafından kullanılan komuta kontrol sunucusunun Güney Kore tabanlı olduğu belirtildi. Zararlı eklenti üzerinde yapılan analizde, zararlının sistem üzerindeki önemli belgeleri komuta kontrol sunucusuna yolladığı tespit edildi. Bitdefender araştırmacıları yaptığı genel analizde ise, APT gruplarının bu olayda da olduğu gibi yaptıkları saldırılarda finansal kazanç sağlamak için zararlı yazılımlar kullanarak önemli belgeleri çalmasının daha da popülerleşeceğini belirtti.

Autodesk ekibi, zararlı eklentinin uygulama mağazasından kaldırıldığını ve zararlı “PhysXPluginMfx” eklentisini yükleyen 3ds Max kullanıcılarının eklentiyi sistemlerinden kaldırmak için yayınladıkları “Security Tools for Autodesk 3ds Max” yazılımını uygulama mağazasından indirmesini tavsiye ediyor.