Google, Chrome için kritik bir güvenlik güncelleştirmesi yayınladı. Bu güncelleştirme ile birlikte “Yüksek” önem derecesine sahip olan 3 güvenlik zafiyeti giderildi. Güvenlik zafiyetleri ile ilgili açıklamalar aşağıda yer almaktadır:
ICU tabanlı Integer Overflow zafiyeti: Bu güvenlik zafiyeti, ICU bileşeninden kaynaklanan bir Integer Overflow güvenlik zafiyetidir. Zafiyetten yararlanan saldırganlar, kurbanların sahte bir web sitesine erişmelerini sağlayarak kurban sistemler üzerinde rastgele kod çalıştırabilirler.
Sınır dışı bellek erişimi (CVE-2020-6407) : Bu güvenlik zafiyeti, akışlarda bulunan güvenilmeyen girdilerin işlenmesinden kaynaklanır. Zafiyetten yararlanan saldırganlar, kurbanların sahte bir web sitesine erişmelerini sağlayarak hedef sistemler üzerinde rastgele kod çalıştırabilirler.
Type Confusion zafiyeti (CVE-2020-6418) : Bu güvenlik zafiyeti, Chrome tarayıcısının V8 Javascript bileşeninden kaynaklanan bir tür uyuşmazlığı zafiyetidir. Zafiyetten yararlanan saldırganlar, kurban sistemleri tehlikeye atabilirler.
Integer Overflow zafiyeti, güvenlik araştırmacısı André Bargull tarafından keşfedildi ve Bargull zafiyeti geçen ay Google’a bildirdi. Bargull, bu zafiyet için Google tarafından 5000$ ile ödüllendirildi. CVE-2020-6407 ve CVE-2020-6418 zafiyetleri ise Google güvenlik ekibi tarafından keşfedildi.
Google, kullanıcıların Chrome tarayıcılarını en kısa sürede güncellemelerini sağlamak ve saldırganların zafiyetlerden yararlanmalarını engellemek için zafiyetlere ait detayları açıklamadı. Kullanıcıların “Help>About Google Chrome” bölümünden Chrome tarayıcısının son sürümünü (80.0.3987.122) indirerek tarayıcılarını güncelleştirmeleri önerilir.
OpenSMTPD Uygulamasında RCE Zafiyeti Bulundu
OpenSMTPD üzerinde, OpenBSD ve Linux tabanlı işletim sistemlerini etkileyen bir RCE zafiyeti tespit edildi. Bu zafiyetten yararlanan saldırganlar, e-posta sunucularını ele geçirerek bu sunucular üzerinde tam kontrol sahibi olabilirler.
OpenSMTPD, SMTP protokolünü kullanarak e-posta iletişimini sağlayan açık kaynak kodlu bir uygulamadır. OpenSMTPD uygulaması ilk olarak OpenBSD işletim sistemi için geliştirildi. Daha sonrasında UNIX tabanlı birçok işletim sisteminde varsayılan olarak kurulu bir şekilde yer almaya başladı.
Qualys Research Labs güvenlik uzmanları, geçtiğimiz ay OpenSMTPD uygulamasında bir RCE zafiyeti olduğunu bildirdiler. Bu zafiyetten yararlanan saldırganlar OpenSMTPD e-posta sunucu üzerinde uzaktan komut çalıştırabilirler. Bu güvenlik zafiyeti için geliştirilen exploit kodu; OpenBSD 6.6, OpenBSD 5.9, Debian 10, Debian 11 ve Fedora 31 ‘de test edildi ve başarılı sonuçlar elde edildi.
Güvenlik zafiyeti OpenSMTPD 6.6.3p1 sürümünü etkilemektedir. OpenSMTPD 6.6.3p1 sürümünün çalıştığı sunucular üzerinde, saldırganlar sunucunun yapısına göre root veya başka bir kullanıcının haklarında komut çalıştırma yetkisi elde edebilirler.
Güvenlik zafiyetini tespit eden Qualys Research Labs ekibi, 26 Şubat’a kadar exploit ayrıntılarını ve exploit kodlarını saklamaya karar verdiler. Zafiyetin giderilmesi için e-posta sunucularının OpenSMTPD 6.6.4p1 sürümüne yükseltilmesi önerilir.
Firefox, DNS-over-HTTPS Özelliğini Etkinleştirdi
Firefox web tarayıcısı için önemli bir güncelleştirme yapıldı ve Firefox ayarlarındaki DNS sunucu yapılandırılması otomatik olarak değiştirildi. Bu değişiklik ile Mozilla, DNS-over-HTTPS özelliğini ABD’deki tüm Firefox kullanıcıları için varsayılan olarak etkinleştirdi.
Yapılan bu güncelleştirmeyle beraber Firefox kullanıcıları için artık DNS istekleri, istemciler, yönlendiriciler ve ağ sağlayıcıları tarafından belirlenen varsayılan DNS sunucuları yerine Cloudflare DNS sunucularına gönderilecek. Mozilla yaptığı açıklamada bu özellik sayesinde ziyaret edilen web sitelerinin ağdaki saldırganlar tarafından okunamayacağını belirtti.
Getirdiği bütün bu özelliklere rağmen Mozilla’nın, mevcut DNS sunucularını şifrelenmiş bir DNS-over-HTTPS sunucusuna yükseltmek yerine Cloudflare DNS sunucularını tercih etmesi eleştirilere neden oldu. Firefox’un en büyük rakibi Google, Chrome tarayıcılarda aynı özelliği mevcut DNS sunucuları şifrelenmiş bir DNS-over-HTTPS sunucusuna yükselterek sağlıyordu.
Mozilla konu ile ilgili bu özelliğin ayarlardan manuel olarak açılıp kapatılabildiğini ve kullanıcıların Cloudflare yerine başka bir DNS sunucusunu tercih edebileceğini belirtti.
Linux Sistemler İçin Microsoft Defender ATP
Microsoft’un Gelişmiş Tehdit Koruması(ATP) platformu, kurumsal ağlara karşı tehditleri önlemesine, tespit etmesine, analiz etmesine ve tehditlere karşı müdahalelere yardımcı olmak için tasarlanmış bir platformdur.
Microsoft Defender ATP, Microsoft’un bulut servisini ve Windows 10 sistemlerde hazır gelen aşağıdaki teknolojileri kullanıyor:
• Davranışsal EndPoint Sensörleri: Windows 10’da gömülü olan bu sensörler işletim sistemini davranışsal olarak analiz eder ve elde ettiği verileri işleyerek, Microsoft Defender ATP’nin buluttaki kuruma özel izole sunucularına gönderir.
• Bulut güvenliği analizi: Microsoft Defender ATP, kurumsal Windows ekosisteminde kullanılan Office 365 gibi bulut tabanlı ürünlerinde büyük veri analizi, makine öğrenmesi, Microsoft’un davranışsal analizleri gibi teknik ve benzer teknolojilerden faydalanarak tehditlere karşı akıllı müdahalelerde bulunur.
• Tehdit istihbaratı: Güvenlik ekipleri tarafından üretilen ve Microsoft partnerleri tarafından sağlanan tehdit istihbaratları ile güçlendirilen Microsoft Defender ATP, saldırganların kullandıkları araçları ve teknikleri tespit edip tehditlere karşı bildirimlerde bulunur.
Geçtiğimiz aylarda Microsoft, ATP’nin MacOS sistemler için çalışabilir versiyonunu piyasaya sürmüştü. Şimdi de Linux sistemler için çalıştırılabilir versiyonunu piyasaya sürdü ve ilerleyen tarihlerde Android ve iOS sistemlerde de çalışan versiyonlar çıkaracağını belirtti.
Linux sistemlerinize Microsoft Defender ATP yazılımını kurmak için Microsoft’un yayınladığı resmi dökümana ulaşabilirsiniz.