Microsoft Bing ile ilişkili bir back-end sunucusundan, Bing tarayıcısını kullanan kullanıcılar hakkında hassas bilgiler ifşa edildi. 12 Eylül’de keşfedilen veri sızıntısının, herhangi bir kimlik doğrulaması gerektirmeden herkesin erişim sağlayabileceği 6.5 TB’lık bir log dosyası olduğu belirtildi. İfşa edilen bilgiler arasında kişisel bilgilerin bulunmadığı belirtildi. Siber güvenlik araştırmacıları, saldırganların ifşa edilen bilgilerden faydalanarak kullanıcı profili oluşturup kullanıcıya yönelik oltalama (phishing) saldırısı veya şantaj yapabileceğini belirtti.
WizCase’in araştırma ekibi, internete açık veritabanları veya sunucuları ararken, Bing’e ait bir veritabanında, arama sorgusu terimlerini, GPS koordinatlarını ve cihaz ayrıntılarını açık metin biçiminde kaydeden korumasız bir ElasticSearch sunucusu bulduklarını belirtti. Yanlış yapılandırılmış sunucu, 10 milyondan fazla indirmesi olan Bing mobil uygulamasının verilerini loglamak için kullanılıyor. WizCase ekibi, ElasticSearch sunucusunun 10 Eylül’e kadar parola korumalı olduğunu ve 10 Eylül’den sonra kimlik doğrulamasının yanlışlıkla kaldırıldığını belirtti. Ayrıca güvenli olmayan sunucu, Temmuz ayından bu yana en az iki kez “meow attack” adı verilen, 14.000’den fazla veri tabanındaki verileri silen siber saldırıya maruz kaldığı belirtildi. Microsoft’un 16 Eylül’de, yanlış yapılandırmayı düzelterek sunucunun güvenliğini sağladığı belirtildi.
İstihbarat Şirketinin Sahte Hesapları Yönlendiren Dökümanı Ortaya Çıktı
Sosyal medya izleme hizmetleri sunan İngiliz şirketi Blackdot Solutions’a ait bir kılavuzun, Facebook ve LinkedIn’de sahte profillerin nasıl oluşturulacağına dair adım adım anlatımlar içerdiği ortaya çıktı.
Cambridge merkezli şirket, Videris adlı bir ürün sunuyor ve resmî web sitesinde Videris, diğer herhangi bir açık kaynak istihbaratı (OSINT) toplama aracı gibi görünüyor. Ancak Motherboard tarafından edinilen bir kullanıcı kılavuzunda Blackdot, müşterilere Facebook ve LinkedIn profillerinden nasıl veri madenciliği yapılacağına dair adım adım talimatlar sunuyor. Buradaki fikir, oluşturulan sahte hesaplar üzerinden hedeflerle arkadaş olmaya ve genellikle halka açık olmayan gizli verileri elde etmeye dayanıyor. Kılavuz ayrıca Facebook tarafından tespit edilmekten nasıl kaçınılabileceğini de açıklıyor.
Ürün başkanı Adam Lawrance-Owen’a kullanım kılavuzunun ilgili sayfaları gösterildiğinde, bu belgeleri daha önce görmediğini ve kesinlikle kendilerine ait olmadığını söyledi. Daha sonra tüm belge paylaşıldığında ise, “Gerçekten yorum yapamam. Bu bizim standart kullanıcı kılavuzumuz değil. Bu belgenin farkında değildim ayrıca 2 yıllık gibi görünüyor ” dedi. “Videris’in temel ilkesi kullanıcının yalnızca halka açık, açık kaynaklı bilgilere erişebilmesidir. Videris, gizlilik ayarlarının ötesine geçmek için kullanılmaz veya kullanılamaz” diye de ekledi. Ancak ürünün, kılavuzda da açıkça belirtildiği gibi müşterilerin bu gizlilik ayarlarının etrafından dolaşarak sahte hesaplar oluşturmasına yardımcı olabileceğini de inkâr etmedi.
Kılavuz, sahte LinkedIn ve Facebook hesapları için, ‘danışman’ gibi spesifik olmayan bir iş unvanı, yaygın, ilgi çekici olmayan bir şirket adı ve ‘İnsan Kaynakları’ gibi geniş bir sektör kullanılmasını öneriyor. Kılavuz ayrıca, kullanıcıların daha sonraki bir aşamada sahte hesaba girip siteyi birkaç dakika kullanarak ve profiller arayarak hesabın bloke edilme olasılığını azaltabileceğini de anlatıyor.
Firefox Tarayıcısında RCE Güvenlik Açığı Keşfedildi!
ESET güvenlik araştırmacısı tarafından, android cihazlardaki Firefox uygulamasını etkileyen yüksek dereceli RCE (Remote Code Execution) güvenlik açığının olduğuna dair bir tweet paylaşıldı. RCE güvenlik açığı, bir saldırganın uzaktan kod çalıştırmasına olanak veriyor. Güvenlik açığı, Firefox tarayıcısının kullandığı SSDP motorunda tespit edildi. SSDP (Simple Service Discovery Protocol) protokolü, bir ağdaki diğer cihazları bulmak için kullanılan UPnP’nin bir parçası olan UDP tabanlı bir protokoldür.
Android cihazlarda bulunan Firefox tarayıcısı, aynı ağa bağlı diğer cihazlara periyodik olarak SSDP keşif mesajları göndererek yayınlayacak ikincil ekran cihazlarını arıyor. Firefox bu isteklere uygun XML dosyası bulmak için bağlantı konumuna erişmeye çalışıyor. Saldırgan, kendi cihazındaki SSDP sunucusunu çalıştırarak aynı ağa bağlı cihazlarda uzaktan kod çalıştırabiliyor. Güvenlik açığından etkilenmemek için Firefox tarayıcısının son sürüme yükseltilmesi gerekmektedir.
Saldırganlar Binlerce MSSQL Sunucusunu Hedef Aldı
Çinli teknoloji devi Tencent’in bu ayın başında yayınladığı rapora göre MrbMiner adlı zararlı yazılım grubu MSSQL sunucularına saldırıda bulundu ve yapılan saldırı sonucunda ele geçirilen sunucular üzerinde kripto para madenciliği yapıldı.
Yapılan açıklamada MrbMiner zararlı yazılımının internet üzerinde erişime açık ve zayıf parolaya sahip MSSQL sunucularını hedef aldığı ve binlerce MSSQL sunucusunun bu saldırılardan etkilendiği belirtildi.
Açıklanan bilgilere göre saldırganlar sunucu üzerinde kalıcılık sağlamak için “assm.exe” adlı bir zararlı uygulamayı kullanıp, “default” kullanıcı adlı ve “@fg125kjnhn987.” parolalı bir kullanıcı oluşturuyorlar. MSSQL sunucularının bu tarz saldırılardan etkilenmemesi için güçlü bir parola ilkesinin belirlenmesi önerilmektedir.