Microsoft bu ay, 17’si kritik olmak üzere toplam 120 zafiyet için güvenlik güncelleştirmeleri yayınladı. Microsoft, bu zafiyetler arasından 2 kritik zafiyetin 0-day olduğunu açıkladı.
0-Day olarak belirtilen zafiyetlerden biri, Internet Explorer tarayıcısını etkileyen CVE-2020-1380 kodlu RCE zafiyetidir. IE9’dan itibaren tüm Internet Explorer sürümlerini etkileyen bu zafiyet, jscript9.dll kütüphanesinden kaynaklanıyor. Zafiyeti tespit eden Kaspersky Labs ekibi, zafiyetin JScript dilinden kaynaklandığını ve zafiyetten yararlanan bir saldırganın Internet Explorer’ın dinamik belleğini bozarak, hedef sistem üzerinde oturum açmış olan kullanıcı haklarıyla komut çalıştırabileceğini belirtiyor.
0-day olarak belirtilen ikinci zafiyet, tüm Windows işletim sistemlerini etkileyen bir spoofing zafiyetidir. CVE-2020-1464 kodlu bu zafiyet, dosya imzalarının yanlış doğrulanmasından kaynaklanıyor. Bu güvenlik zafiyetinden yararlanan bir saldırgan ise güvenlik özelliklerini atlatarak, imzası düzgün bir şekilde doğrulanmamış dosyaları hedef sisteme yükleyebiliyor.
0-day zafiyetlerinin ardından gelen en kritik zafiyet ise, CVE-2020-1472 kodlu hak ve yetki yükseltme zafiyetidir. Domain Controller sunucuları etkileyen bu zafiyet Netlogon servisinden kaynaklanıyor. Kimliği doğrulanmamış bir saldırgan bu zafiyetten yararlanarak, MS-NRPC (Netlogon Remote Protocol) servisi aracılığıyla hedef Domain Controller sunucusu üzerinde yönetici haklarıyla zararlı komutlar çalıştırabiliyor.
Belirtilen güvenlik zafiyetlerinden etkilenmemek için en kısa sürede güvenlik güncelleştirmelerinin uygulanması gerekmektedir.
Jenkins Sunucularında Kritik Zafiyet Bulundu
Jenkins, popüler olarak kullanılan, ücretsiz ve açık kaynaklı bir otomasyon yazılımıdır. Jetty web sunucularında bulunan Jenkins yazılımında, kritik verilerin ifşa olmasına neden olan bir Buffer Overflow zafiyeti keşfedildi. Bu güvenlik zafiyeti Eclipse Jetty 9.4.27.v20200227 – 9.4.29.v20200521 arasında bulunan tüm sürümleri etkiliyor.
Zafiyet, sunucu üzerine kaydedilen HTTP response/request header verileri belleğe yazılırken oluşan bir bellek hatasından kaynaklanıyor ve bu durum Buffer Overflow ‘a neden oluyor. Bu zafiyetten yararlanan bir saldırgan, kullanıcılara ait HTTP response header verilerini ele geçirebiliyor. Ayrıca hedef sunucu üzerinde oturum açabilen bir saldırgan bu zafiyetten yararlanarak, diğer kullanıcıların oturumlarını ele geçirebiliyor.
Güvenlik açığı, 17 Ağustos 2020 tarihinde yayınlanan güncelleme ile birlikte giderildi. Saldırılardan etkilenmemek için en kısa sürede güncelleme yapılması gerekmektedir. Güvenlik güncelleştirmelerine buradan ulaşabilirsiniz.
238 Milyon Sosyal Medya Hesabına Ait Veriler İfşa Edildi!
Güvenlik araştırmacıları, 238 milyon sosyal medya profiline ait verilerin erişime açık olduğunu belirtti. Verilerin erişilebilir olması, yanlış yapılandırılmış çevrimiçi bir veritabanının kullanılmasından kaynaklanıyor. İfşa edilen verilerin; 192 milyonunun Instagram, 42 milyonunun TikTok ve 4 milyonunun YouTube sosyal medya platformlarından elde edildiği belirtiliyor.
Comparitech, 1 Ağustos’ta verilerin 3 özdeş kopyasını ortaya çıkarmak için Bob Diachenko ile çalıştığını ve herhangi bir parola kullanılmadan veya kimlik doğrulama yapılmadan verilere erişildiğini belirtti. İfşa edilen veriler arasında profil adı, gerçek adı, profil resmi, hesap açıklaması, yaş, cinsiyet gibi birçok verinin bulunduğu belirtildi. Comparitech, erişime açık olan veriler arasında yaklaşık 47 milyon sosyal medya profiline ait telefon numarasının ve e-posta adresinin de bulunduğunu belirtti.
Comparitech, ifşa edilen veritabanı sunucusuna, ilk ifşadan 3 saat sonra erişimin kapatıldığını ve verilerin şifresiz olarak ne kadar süre erişime açık kaldığının belirsiz olduğunu belirtti. Ayrıca sosyal medya kullanıcıları oltama (phishing) saldırılarına karşı uyarıldı.
Emotet Zararlı Yazılımında Bulunan Bug, Yayılımı Durdurdu
Bir güvenlik araştırmacısı, e-posta üzerinden yayılan; spam maillerinde ve ransomware saldırılarında kullanılan Emotet zararlı yazılımı üzerinde, zararlının yayılımını durduracak kritik bir hata buldu. Hatanın Emotet geliştiricileri tarafından 6 ay fark edilmediğine ve zararlı yazılımlarda da hataların ve güvenlik zafiyetlerinin bulunabileceğine dikkat çekti.
2014’te bir bankacılık zararlı yazılımı olarak tespit edilen Emotet’e zamanla downloader, bilgi çalma ve spambot özellikleri de eklendi. Emotet’e yeni eklenen başka bir özelliğin ise bulaştığı cihazın ulaşabildiği Wi-Fi ağlarını hackleyerek, hacklediği ağlardaki diğer cihazlara da bulaşmaya çalışması olduğu açıklandı. Emotet bulaştığı cihazlarda kalıcılığı sağlamak için, system32 altındaki rastgele bir EXE’nin ya da DLL’in ismini, cihazın volume seri numarası ile XOR’layıp kendisine dosya adı yapıyor ve bu değeri Windows registry altına kaydediyor. Güvenlik araştırmacısı, yazdığı bir powershell script’i ile tarife uyan bütün registry değerlerine “null” değerini atadığında, dosya adı boş bir exe (“.exe”) şeklinde gözüktüğü için yazılımın hedef sistemde çalışmasının durduğunu belirtti.
Emotet ve benzeri zararlı yazılımlardan etkilenmemek için şüpheli gözüken e-postalardan herhangi bir ek indirmemeniz ve kullandığınız ofis yazılımlarında makro özelliğini kapatmanız önerilir.