15Ağustos
KDE Framework

Siber Güvenlik Bülteni #16

KDE üzerinde Command Injection Zafiyeti Keşfedildi.

KDE framework üzerinde saldırganların rastgele komut çalıştırmalarına sebep olan bir Command Injection zafiyeti keşfedildi. Bu zafiyeti kullanan saldırganlar, KDE ortamı bulunan makineleri ele geçirerek uzaktan komut çalıştırabiliyor..

KDE menüsündeki bir uygulamayı kaydetmek için bir .desktop dosyası ve KDE’nin bir klasörün nasıl görüntülenmesi gerektiğini belirlemesi için .directory dosyaları kullanılır. CVE-2019-14744 koduyla tanımlanan bu güvenlik açığı, saldırganların “.desktop” ve “.directory” uzantılı dosyalar kullanarak kurban makineler üzerinde komut çalıştırabilmelerine izin vermektedir. Üstelik saldırganların bu güvenlik açığından yararlanmaları için “.desktop” ve “.directory” uzantılı dosyaların kurban makine üzerinde çalıştırılması şart değildir. Dosyalar, kurban makinede bir dizin üzerine yerleştiği an saldırganların komut çalıştırabilmelerine olanak vermektedir.

Bu güvenlik açığı KDE Framework 5.61.0 sürümünden önceki sürümleri etkilemektedir. Güvenlik açığından etkilenmemek için kullanıcıların KDE sürümlerini yükseltmeleri veya KConfig için buradan gerekli yamayı indirerek yama geçmeleri önerilmektedir. (Güvenlik açığının nasıl exploit edildiğine dair demo videosuna buradan ulaşabilirsiniz.)

Microsoft Azure Security Lab’i Duyurdu

Microsoft, Black Hat USA konferansında yeni Azure Security Lab’ı duyurdu. Azure Security Lab’ın içinde bulundurduğu özel bulut sistemlerini güvenlik uzmanları test edecek ve karşılığında buldukları zafiyetlerin kritiklik seviyesine göre ödül alacaklar. Microsoft bu sayede güvenlik araştırmacılarının Azure ortamını daha güvenli ve daha agresif bir şekilde test edebilmelerini kolaylaştırmayı ve güvenli bir bulut ortamında gerçek hacker’ları simüle edebilmeyi amaçlıyor.

Microsoft, bu sistemler üzerinde tespit edilecek güvenlik açıkları için 500 dolardan başlayıp 300.000 dolara kadar para ödülü verecek. Ayrıca Microsoft, son derece güvenli olarak tanımladığı Azure’un bu şekilde güvenli kalmasını sağlamak için Azure bug bounty programı kapsamında verilen maksimum ödül miktarını da iki katına çıkararak $40.000 yaptığını açıkladı.

Microsoft, Azure bug bounty programında son 12 ay içinde 4,4 milyon dolar ödül dağıttığını belirterek ödül programlarına katılan ve güvenlik açıklıklarını tespit edip bu zafiyetlerin kapatılmasını sağlayan tüm araştırmacılara teşekkür etti.

Hyper-V Üzerinden Reverse RDP Saldırısı Gerçekleştirilebiliyor

Uzak masaüstü bağlantısı kurmak amacıyla kullanılan RDP (Remote Desktop Protocol) üzerinde keşfedilen bir güvenlik açığı, saldırganların Hyper-V’de çalışan sanal makineler üzerinden istemci makineye erişmelerine olanak sağlıyor.

Birkaç ay önce RDP bağlantısı kurulan bir makineden, istemci makine üzerinde komut çalıştırılabilmesine olanak veren güvenlik açıkları keşfedildi ve bu güvenlik açıklarından yararlanılarak gerçekleştirilen saldırılar “Reverse RDP Attack” olarak adlandırıldı. Reverse RDP saldırılarına olanak veren güvenlik açıklarından biri, Hyper-V üzerinde çalışan bir Azure veya Windows 10 makineden istemci makine üzerinde komut çalıştırılmasına neden oluyor. Bu durum RDP üzerinden istemci makineye dosya kopyalanmasına izin veren “Clipboard” özelliği aracılığıyla gerçekleştiriliyor. Böylece Hyper-V üzerinde bulunan bir makineden istemci makineye bir dosya kopyalandığında, saldırganlar o dosyayla birlikte özel hazırlanmış zararlı dosyaları da istemci makineye kopyalayabiliyorlar. Saldırıya ait demo videosuna buradan ulaşabilirsiniz. Bu güvenlik açığından etkilenmemek için RDP ve Hyper-V yamalarının yapılması önerilmektedir.

WPA3 Standardında Kritik Güvenlik Açıkları Bulundu

İki güvenlik araştırmacısı tarafından WPA3 standardında 2 güvenlik açığı keşfedildi. Bu güvenlik açıkları Dragonblood güvenlik açığı olarak adlandırıldı. Keşfedilen güvenlik açıklarından CVE-2019-13377 kodlu güvenlik açığının, WPA3 Dragonfly handshake işlemini etkilediği açıklandı.

Dragonfly, bir WPA3 router veya Access point üzerinde kullanıcıların kimlik bilgilerinin doğrulanmasında kullanılan bir anahtar değişim mekanizmasıdır. Hostapd, Access point ve kimlik doğrulaması yapan sunucular için kullanıcı uzayındaki bir servistir. Hostapd’nin son sürümü üzerinde gerçekleştirilen saldırı ile veri sızıntısı meydana geldikten sonra, bu veri sızıntısına yönelik brute-force saldırısı yapılarak şifrelenmiş parolaların şifreleri kırılabilir ve parolalar elde edilebilir.

CVE-2019-13456 kodlu diğer güvenlik açığı ise EAP(EAP-pwd) protokolünde keşfedildi. EAP, WPA1 ve WPA2’de bulunduğu gibi WPA3 standardı tarafından da kullanılan bir protokoldür ve Dragonfly mekanizması bu protokol tarafından da kullanılmaktadır. Dolayısıyla bu protokol için CVE-2019-13377 güvenlik açığına yönelik olarak yapılan saldırılara benzer saldırı teknikleri kullanılabilir. Saldırılar sonucunda protokolde meydana gelen hatalardan dolayı saldırgan herhangi bir kullanıcıyı taklit ederek Wi-Fi parolasını bilmeden Wi-Fi ağına erişim sağlayabilir.

Bu güvenlik açıklarının kapatılması için yayınlanan yamaların kurulması ve son güncelleştirmelerin yapılması gerekmektedir.