Siber güvenlik araştırmacısı Bhavuk Jain, kullanıcıların 3. taraf uygulamalar üzerinde Apple hesaplarını kullanarak oturum açmalarını sağlayan “Sign in with Apple” özelliğinde kritik bir account takeover zafiyeti keşfetti. Zafiyet, Apple kimlik doğrulama özelliğini kullanan 3. taraf uygulamaları etkiliyor ve zafiyetten yararlanan saldırganların, kullanıcı hesaplarını ele geçirmelerine neden oluyor. “Sign in with Apple” özelliğini kullanan uygulamalar üzerinde kimlik doğrulama işleminin gerçekleşmesi için aşağıdaki adımlar izleniyor:
- Kullanıcı, Apple kimlik doğrulama sunucusuna oturum açmak için istek gönderir.
- Apple, kullanıcıya Email ID değerini 3. taraf uygulamayla paylaşma ya da paylaşmama seçeneği sunar. Kullanıcı Email ID değerinin paylaşılmamasına karar verirse, Apple kullanıcıya özel olarak bir “Apple Relay Email ID” değeri oluşturur.
- Kullanıcı seçimini yaptıktan sonra Apple, 3. taraf uygulama üzerinde oturum açma işlemi için Email ID değerini içeren bir JWT (JSON Web Token) oluşturur.
- Apple, ortak anahtar (public key) kullanarak JWT’nin imzasını doğrular ve uygulama üzerinde oturum açma işlemi başarılı bir şekilde tamamlanır.
Bhavuk Jain, Apple sunucusundan herhangi bir Email ID için JWT talep edebileceğini ve bu JWT’nin, Apple’in ortak anahtarı kullanılarak doğrulandığında geçerli olduğunu keşfetti. Yani Apple sunucusundan herhangi bir Email ID ile JWT talep eden bir saldırgan, herhangi bir kullanıcı hesabı üzerinden kimlik doğrulayabilir ve bu hesabı ele geçirebilir. Zafiyeti bildiren Jain, Apple tarafından $100.000 ile ödüllendirildi. Apple, yaptığı çalışmalar sonucunda bu güvenlik zafiyetini giderdi. Ayrıca Apple zafiyetle ilgili tüm logları incelediğini ve bu zafiyetten kaynaklanan herhangi bir yanlış kullanımın olmadığını belirtti.
VMware Cloud Director’daki Kritik Hata Kurumsal Sunucuları Etkiliyor
Bulut kaynaklarını çalıştırmak ve yönetmek için kullanılan VMware Cloud Director platformunda, bir saldırganın hassas bilgilere erişmesine ve özel bulut altyapısını ele geçirmesine neden olan kritik bir güvenlik açığı tespit edildi. CVSS v.3 standardına göre önem derecesi 10 üzerinden 8.8 olarak belirlenen CVE-2020-3956 kodlu code injection hatası, oturum açmış bir saldırganın altyapıdaki özel cloud’ları kontrol etmesine ve rastgele komut çalıştırmasına yol açan bir girdi işleminden kaynaklanıyor.
Şirkete göre, güvenlik açığının istismar edilmesi durumunda bir saldırgan, HTML5 ve Flex tabanlı UI’lere, API Explorer arabirimine ve API’ye erişim elde edebiliyor. Güvenlik açığının, 10.0.0.2’den önceki VMware Cloud Director 10.0.0.x sürümlerini, 9.7.0.5’ten önceki 9.7.0.x sürümlerini, 9.5.0.6’dan önceki 9.5.0.x sürümlerini ve 9.1.0.4’ten önceki 9.1.0.x sürümlerini etkilediği belirtildi. Güvenlik açığı açıklanmadan önce gerekli yamalar yayınlandı. Güvenlik açığından etkilenmemek için gerekli güncelleştirmelerin yapılması gerekmektedir.
Easyjet Havayolu Şirketi Siber Saldırıya Uğradı
İngiliz havayolu şirketi Easyjet, 9 milyon müşterisinin seyahat detaylarını ortaya çıkaran bir siber saldırıya uğradı. Easyjet tarafından yapılan açıklamaya göre 2.200‘den fazla müşterinin kredi kartı bilgisi ile 9 milyon müşterinin seyahat detaylarını içeren bir bilgi ifşası yaşandı. Easyjet yönetim kurulu, yaşanan saldırının birçok kaynaktan geldiğini ve müşterilerin e-posta adreslerine ve seyahat bilgilerine erişildiğini açıkladı. Saldırganların 2.208 müşterinin kredi kartı bilgilerini ve pasaport detaylarını ele geçirdiği belirtildi. Yapılan açıklamada yaşanan güvenlik ihlaliyle ilgili daha fazla ayrıntı verilmedi ve güvenlik soruşturmasının hala devam ettiği bildirildi.
Easyjet İcra kurulu Başkanı Johan Lundgren yaşanan olayla ilgili “Sistemlerimizin güvenliğini çok ciddiye alıyoruz, kişisel bilgilerin korunmasını sağlamak için gerekli güvenlik önemlerini alıyoruz. Ancak siber saldırılar gittikçe daha sofistike hale gelmektedir.” açıklamasını yaptı.
Havayolu şirketi, güvenlik ihlalinden etkilenen müşterileri bilgilendirmeye başladı ve kişisel güvenlikleri için tavsiyelerde bulundu.
vBulletin Forumlarını Etkileyen Kritik Zafiyet İçin Yama Yayınlandı
vBulletin yazılımı için kritik bir güvenlik açığını gideren yama yayınlandı. Yaması yayınlanan CVE-2020-12720 kodlu güvenlik açığının detayları ise açıklanmadı. National Vulnerability Database (NVD) zafiyet ile ilgili yaptığı açıklamada, güvenlik açığı üzerinde analiz yaptığını ve güvenlik açığının yanlış bir erişim kontrol hatasından kaynaklandığı belirtti.
Güvenlik açığının vBulletin 5.5.6, 5.6.0, 5.6.1 ve öncesi sürümleri etkilediği ve güvenlik açığından etkilenmemek için yayınlanan 5.6.1pl1, 5.6.0pl1 ve 5.5.6pl1 yamalarının yüklenmesi gerektiği belirtildi.
WordPress’te Kritik Zafiyet Bulundu
Wordfence araştırmacıları tarafından WordPress eklentilerinde 2 kritik zafiyet keşfedildi. Zafiyetlerden birinin WordPress sitelerde sayfa oluşturmak amacıyla kullanılan Elementor Pro eklentisinden kaynaklanan bir RCE zafiyeti olduğu belirtildi. Bu zafiyeti kullanarak hedef site üzerinde kullanıcı kaydı oluşturabilen saldırgan, bir AJAX isteği göndererek hedef sisteme dosya yükleyebiliyor ve bu dosya aracılığıyla hedef sistem üzerinde komut çalıştırabiliyor.
Diğer zafiyetin ise kullanıcı kaydının devre dışı bırakıldığı durumlarda, Elementor Pro üzerinde keşfedilen RCE zafiyetinin exploit edilmesine olanak veren bir registration bypass zafiyeti olduğu belirtildi. Zafiyet, Elementor Ultimate Addons eklentisinin AJAX kullanarak kayıt işlemi yapan kayıt formu modülünden kaynaklanıyor. Bu zafiyeti kullanan bir saldırgan, kayıt işleminin devre dışı olduğu durumlarda bir kullanıcı kaydı oluşturabiliyor.
Zafiyetlerin Elementor Pro 2.9.4 ve Ultimate Addons for Elementor 1.24.2 sürümlerinin yayınlanmasıyla birlikte giderildiği belirtildi. Zafiyetlerden etkilenmemek için eklentilerin en kısa sürede son sürüme güncellenmesi gerekmektedir.
Firebase Veritabanlarında Veri İhlali Yaşandı
Google tarafından 2014 yılında satın alınan Firebase, mobil uygulama geliştiricileri tarafından kullanılan en popüler platformlardan biridir. Firebase veritabanını kullanan 4.000‘den fazla Android uygulamasında, kullanıcıların e-posta adreslerini, kullanıcı adlarını, parolalarını, telefon numaralarını, sohbet mesajlarını ve konum verilerini içeren bir veri ihlali yaşandı. Comparitech ve Security Discovery şirketinden Bob Diachenko tarafından ortaklaşa yürütülen bir güvenlik araştırmasının sonucuna göre Google Play üzerinde bulunan tüm uygulamaların %18‘inde (15.735 Android uygulaması) veri ihlali bulunduğu açıklandı. Ayrıca yaşanan veri ihlalinin iOS ve web uygulamalarında da olabileceği belirtildi.
Araştırmacılar, veri ihlali yaşanan uygulamaların bazılarının veri yazma iznine sahip olduğunu ve bu sayede saldırganların hedef sisteme kötü amaçlı verileri enjekte edebildiğini belirtti.