Facebook Bug Bounty Programı Kapsamını Genişletti #25

Facebook ekosisteminde milyonlarca üçüncü parti uygulama yer almakta ve bu uygulamaların çoğunda uygulama üzerinde bulunan zafiyetlerin tespit edilip bildirilebileceği bir bug bounty programı bulunmamaktadır. Facebook üçüncü parti uygulamaları ve platform dahilindeki web sitelerinin güvenliğini artırmak ve kendi politikalarını ihlal eden kötü niyetli uygulamaların tespini kolaylaştırmak için “Data Abuse Bounty” programını başlattı.

Facebook, bildirilen güvenlik açığının etkisine ve kritikliğine bağlı olarak minimum 500$ ödül verecek. Eğer zafiyet bulunan üçüncü parti uygulamanın geliştiricisinin kendine ait bir bug bounty programı varsa, zafiyeti bulan araştırmacı hem Facebook’tan hem de uygulama geliştiricisinden ödül talep edebilecek.

Adobe, Acrobat ve Reader’daki Kritik Güvenlik Açıklarını Kapattı

Adobe Acrobat ve Adobe Reader uygulamalarında bulunan 45 tane kritik güvenlik açığı giderildi. Kullanıcılar tarafından yaygın olarak kullanılan Adobe Acrobat ve Adobe Reader’daki zafiyetler, bir saldırganın uzaktan rastgele kod çalıştırarak bilgisayarları ele geçirmelerine olanak vermektedir. Bu güvenlik açıkları, Acrobat DC Continuous 2019.021.20047, Acrobat Reader DC Continuous 2019.021.20047, Acrobat DC Classic 2017 2017.0.011.30150, Acrobat Reader DC Classic 2017 2017.011.30150, Acrobat DC Classic 2015 2015.006.30504 ve Acrobat Reader DC Classic sürümlerinde düzeltilmiştir.

Ayrıca, Adobe Experience Manager uygulamasında bulunan kritik bilgi ifşası, bir saldırganın yetkisiz bir şekilde uzaktan kod çalıştırmasına ve hak ve yetki yükseltmesine neden olmaktadır. Bu güvenlik açıkları ise en son Adobe Experience Manager 6.3, 6.4 ve 6.5 sürümlerinde düzeltildi. Adobe Download Manager uygulamasında ise bir saldırgan Adobe DLL’ini, kötü amaçlı bir DLL ile değiştirerek (DLL Hijacking) hak ve yetki yükseltme işlemi yapabilir. Bu sorun Adobe Download Manager 2.0.0.417’de düzeltilmiştir.

iTerm2 MacOS Terminal Uygulamasında 7 Yıllık RCE Zafiyeti Keşfedildi

iTerm2 terminal uygulamasında 7 yıllık bir RCE (Remote Code Execution) zafiyeti tespit edildi. CVE-2019-9539 koduyla tanımlanan bu zafiyet MOSS (Mozilla Open Source Support) tarafından finanse edilen bir güvenlik denetimi sırasında keşfedildi.

Mozilla tarafından yayınlanan blog yazısına göre, bu zafiyet iTerm2 uygulamasının tmux özelliğinden kaynaklanıyor ve saldırganların sistem üzerinde rastgele komut çalıştırabilmelerine olanak veriyor.

3.3.5 sürümüne kadar olan tüm iTerm2 sürümlerini etkileyen zafiyet, paylaşılan 3.3.6 sürümü ile giderildi. Kullanıcıların güvenlik açığından etkilenmemeleri için en kısa sürede güncelleştirme yapmaları önerilmektedir.

Sudo Programında Kritik Güvenlik Açığı Bulundu

NIX ve Linux tabanlı işletim sistemlerinde bulunan Sudo programında kritik bir güvenlik açığı keşfedildi. “/etc/sudoers” dosyasında bulunan RunAs özelliğindeki “ALL” anahtar sözcüğü, root veya sudo gruplarındaki tüm kullanıcıların sistem üzerinde yetkili bir şekilde işlem yapabilmelerine olanak veriyor.

CVE-2019-14287 koduyla tanımlanan güvenlik açığı ile kullanıcı, root parolası yerine kendi parolasını girerek root haklarına geçebilir ve yetkilerini yükseltebilir. Sudo yardımcı programındaki bu hata, kullanıcı ID değerini kullanıcı adına dönüştüren fonksiyonda meydana gelen bir hatadan kaynaklanmaktadır.

Bu zafiyet sudo 1.8.28’den önceki bütün sürümlerde bulunmaktadır. Var olan sürüm “sudo –V” komutu kullanılarak kontrol edilebilir. Güvenlik açığından etkilenmemek için Sudo’nun en son sürümünün yüklenilmesi önerilmektedir.