Privia Security Dönemsel Siber Güvenlik Gelişmeleri Bülteni



Privia Security Dönemsel Siber Güvenlik Gelişmeleri Bülteni

“Privacy For You” sloganı ile hareket ederek güvenlik ve gizlilik kavramlarına farklı bir bakış açısı getirmeyi planlayan Privia Security’nin siber güvenlik araştırmacısı olan uzman ekibi tarafından hazırlanan dönemsel siber güvenlik gelişmeleri bülteninde sadece sektörü değil herkesi ilgilendiren önemli gelişmeler yer alıyor.

SIM KARTLARDA TEHLİKE: SIMJACKER

Siber güvenlik araştırmacıları telefonlarda kullanılan SIM kart üzerinde daha önce keşfedilmemiş kritik bir güvenlik açığı keşfettiler. Bu güvenlik açığından yararlanan saldırganlar, SIM kartlardaki güvenlik açığını kullanarak cep telefonlarını birer zombi haline getirip çeşitli saldırılar ve casusluklar yapabilmektedirler.

SimJacker olarak adlandırılan güvenlik açığı, yerleştirilen yazılımın bir parçası olan SIMalliance Toolbox Browser üzerinde bulunmaktadır. S@TBrowser olarak belirtilen tarayıcı, SIM Tool Kit’in bir parçası olup eSIM dahil birçok SIM kartına takılan ve mobil operatörlere bazı hizmetleri ve abonelikleri sağlaması için tasarlanmış bir uygulamadır. Ayrıca kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel veri sağlama, komut çalıştırma ve veri gönderme gibi birçok STK talimatları içerdiği için herhangi bir cihaza SMS gönderilerek tetiklenebilir. Ek olarak, yazılım cep telefonlarda zararlı komut çalıştırmak için ortam sunmaktadır.

Saldırganın düzenlemiş olduğu kötü amaçlı bir SMS’in sıradan bir GSM modem üzerinde hedefe gönderilmesiyle, hedef cihazın konum bilgisi ve IMEI bilgilerinin elde edilmesine, hedef adına sahte mesajların atılmasına, dolandırıcılık yapılmasına, kötü amaçlı web sayfaları açmaya zorlayarak zararlı yazılımların yayılmasına, SIM kartı devre dışı bırakarak DOS saldırısının yapılmasına ve sistem üzerinde kontrolün saldırganın eline geçmesine neden olunabilir. Ayrıca saldırı sırasında kullanıcı herhangi bir saldırının olup olmadığını bilmemektedir.

iOS 13 SÜRÜMÜNDE KRİTİK GÜVENLİK AÇIĞI

Yeni piyasaya sürülen iOS 13 sürümü üzerinde kritik bir güvenlik açığı keşfedildi. Bu güvenlik açığı kilit ekranının atlatılmasına ve hassas verilere erişilmesine izin veriyor. İspanyol güvenlik araştırmacı Jose Rodriguez tarafından tespit edilen zafiyet 17 Temmuz tarihinde Apple’a bildirildi. Apple ise henüz bu güvenlik açığını giderecek bir güncelleme yayınlamadı. Güvenlik açığının nasıl exploit edildiğine dair videoya buradan ulaşabilirsiniz.

Apple’ın 30 Eylül’de yayınlanması beklenen iOS 13.1 sürümü ile bu sorunu çözmesi bekleniyor. O zamana kadar iPhone kullanıcılarının telefonlarını halka açık yerlerde bırakmamaları önerilmektedir.

ES FILE EXPLORER'DA GÜVENLİK AÇIĞI

Kullanıcıların depolanan dosyalarına ve sistem dosyalarına erişim imkânı sunan ve FTP ile ağ üzerinden dosya sistemine erişim sağlayan ES File Explorer uygulamasında CVE-2019-11380 kodu verilen kritik bir güvenlik açığı tespit edildi.

Uygulamanın activity dosyalarının içerisindeki .ftp.ESFtpShortcut dosyası FTP sunucusunun başlatılmasında kullanıl-maktadır. Parola oluşturulduğu halde activity dosyası, adb activity manager kullanılarak başlatılırsa FTP sunucusu başlatılıp dosyalara erişilebilir. Güvenlik açığı, bir saldırganın güvensiz FTP servisi üzerinden kimlik doğrulama mekanizmasını bypass etmesi ile ortaya çıkmaktadır. Böylelikle saldırgan hedef cep telefonları üzerindeki depolanan dosyalara erişebilmektedir. Saldırgan URL adresini herhangi bir tarayıcı üzerinden açarak dosyaları görüntüleyebilir.

INTEL İŞLEMCİLERDE GÜVENLİK AÇIĞI

Geçmişte Intel CPU’lara yönelik çıkan side-channel güvenlik açıklarından farklı olarak, ağ üzerinden exploit edilebilen yeni bir güvenlik açığı keşfedildi. “Network Cache Attack”‘ın kısaltması olan NetCAT adlı yeni ağ tabanlı side-channel güvenlik açığı, saldırganın hedef sistemde SSH parolası gibi hassas verileri Intel’in CPU önbelleğinden çekmesine olanak tanıyor. CVE-2019-11184 kodlu güvenlik açığı, Intel’in DDIO adlı performans optimizasyon özelliğinde bulunuyor ve ağdaki cihazların CPU önbelleğine erişmesine neden oluyor. DDIO, Intel Xeon E5, E7 ve SP aileleri de dahil olmak üzere 2012’den beri tüm Intel sunucu sınıfı işlemcilerde varsayılan olarak etkin durumda geliyor. Saldırı demo videosuna internetten ulaşabilirsiniz.

Intel, güvenlik açığından etkilenmemek için DDIO özelliğinin devre dışı bırakılmasını ya da güvenilir olmayan ağlardan sunuculara doğrudan erişimin sınırlanmasını öneriyor.


İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları