Google’ın Project Zero ekibinde çalışan güvenlik araştırmacısı Mateusz Jurczyk, 2015’ten itibaren çıkan bütün Samsung telefonları etkileyen kritik bir güvenlik açığı keşfetti. Güvenlik açığı hiçbir kullanıcı etkileşimi gerektirmeden, saldırganın hedefe Multimedya mesaj (MMS) göndermesiyle tetiklenebiliyor ve başarılı bir exploitation sonrası saldırgana telefon üzerinde erişim veriyor.
Android işletim sistemi resim yükleme ve göstermek için BMP, ICO, PNG, JPEG, GIF gibi formatları destekleyen açık kaynak Skia kütüphanesi kullanıyor. Güvenlik araştırmacısı yayınladığı raporda, Samsung’un QM, QG, ASTC, PIO gibi formatları da desteklemek için Samsung telefonlarda kullanılan Skia kütüphanesinin kaynak koduna eklemeler yaptığını belirtti. Güvenlik zafiyeti ise QM ve QG formatlarını işleyen kodda bulunuyor.
Demo videosunda da gösterildiği gibi bellek adreslerini rastgeleleştiren ASLR güvenlik mekanizması zafiyetin exploit edilmesini zorlaştırıyor ve exploitation aşaması yaklaşık 100 dakika sürüyor. Exploitation’ın başarılı gerçekleşmesi sonrası hedef sistem uzaktan kontrol edilebiliyor.
CVE-2020-8899 koduyla tanımlanan zafiyetin ismi “Zero-Click RCE Bug via MMS” olarak belirlendi. Zafiyetten etkilenmemek için Samsung telefon kullanıcılarının en son yayınlanan güvenlik güncelleştirmelerini yapması önerilmektedir. Zafiyetin teknik detaylarına buradan ulaşabilirsiniz.
Adobe Kritik Güncelleştirmeler Yayınladı
Yazılım devi Adobe, ürünlerindeki kritik zafiyetleri kapatmak için güncelleştirmeler yayınladı. Yayınlanan güncelleştirmeler ile Adobe Illustrator, Adobe Bridge ve Magento e-ticaret platformunda tespit edilen 35 tane kritik zafiyet giderildi. Ürünlerin her birinde bir saldırganın uzaktan rastgele kod çalıştırmasına olanak veren zafiyetlerin olduğu belirtildi.
En popüler tasarım yazılımlarından biri olan Adobe Illustrator 2020’nin Windows sürümünde, bellek bozulması hatasına neden olan 5 tane kritik kod çalıştırma zafiyetinin olduğu belirtildi. Windows işletim sistemleri için dijital varlık yönetimi işlevi gören Adobe Bridge yazılımının 10.0.1 ve önceki sürümlerinde, 14 tanesi kod çalıştırma, 3 tanesi bilgi ifşası olmak üzere toplamda 17 tane kritik zafiyet tespit edildi. Ayrıca, Magento CMS açık kaynaklı e-ticaret platformunda 6’sı kritik, 4’ü önemli ve 3’ü orta seviyede 13 tane zafiyetin tespit edildiği belirtildi.
Önemli ve orta seviyeli zafiyetlerden yararlanmak için düşük haklara sahip bir kullanıcıyı ele geçirmenin yeterli olacağı belirtildi. Adobe’un yayınladığı danışma belgesine göre, bütün kritik rastgele kod çalıştırma zafiyetlerinin, kötü amaçlı kimliği doğrulanmış bir kullanıcı ile veya güvenliğin ihlal edilmesiyle elde edilen yönetici yetkilerine eşdeğer bir hesap ile kullanılabileceği belirtildi. Zafiyetlerden etkilenmemek için yazılım ürünlerinin son sürümlerine güncelleştirilmesi gerekmektedir.
Citrix Sharefile Zafiyeti Hassas Verilerin Çalınmasına Neden Olabilir
Citrix, ShareFile servisini etkileyen 3 güvenlik zafiyeti için güncelleştirme yayınladı. Zafiyetler, ShareFile servisinin storage zones controller bileşenini etkiliyor. Bu zafiyetlerden yararlanan bir saldırgan, kimlik doğrulama işlemi gerçekleştirmeden, storage zones controller bileşeninin güvenlik kontrollerini aşarak, kritik ShareFile dosyalarına erişim sağlayabiliyor. Belirtilen zafiyetler aşağıda yer almaktadır:
- CVE-2020-7473
- CVE-2020-8982
- CVE-2020-8983
Güvenlik zafiyetleri, storage zones controller bileşeninin; 5.9.0, 5.8.0, 5.7.0, 5.6.0 ve 5.5.0 sürümlerini etkiliyor. Zafiyetlerden etkilenmemek için storage zones controller bileşeninin; 5.10.0, 5.9.1 veya 5.8.1 sürümüne yükseltilmesi ve Citrix tarafından yayınlanan CTX-CVE-2020-7473.ps1 adlı Powershell script’inin sırasıyla birincil ve ikincil denetleyici üzerinde çalıştırılması gerekmektedir. Zafiyetler hakkında detaylı bilgilere buradan ulaşabilirsiniz.
SaltStack Yazılımında Kritik Dereceli Zafiyetler Bulundu
Salt management framework’te, saldırganların cloud ortamları ve veri merkezlerinde uzaktan komut çalıştırmasına izin veren 2 kritik güvenlik zafiyeti keşfedildi. Bu güvenlik zafiyetleri, mart ayının başlarında F-secure araştırmacıları tarafından tespit edildi. CVSS puanı 10 olarak belirlenen güvenlik zafiyetleri, SaltStack 3000.2 sürümü için yayınlanan bir yama ile kapatıldı ve kapatıldıktan bir gün sonra F-secure tarafından açıklandı. F-Secure araştırmacılarına göre SaltStack’te bulunan zafiyetlerin, sunucuların durumunu izlemek ve güncellemek için kullanılan ve varsayılan iletişim protokolü olan açık kaynaklı ZeroMQ protokolünden kaynaklı olduğu belirtildi.
F-secure araştırmacıları tarafından bulunan güvenlik açıkları “CVE-2020-11651” ve “CVE-2020-11652” kodlarıyla tanımlandı. Bu zafiyetlerden CVE-2020-11651 kodlu zafiyetin, bir kimlik doğrulama hatasından dolayı ortaya çıktığı ve CVE-2020-11652 kodlu zafiyetin ise bir directory traversal zafiyeti olduğu belirtildi. Araştırmacılar, saldırganların bu zafiyetleri kullanarak hedef sunucunun tüm dosya sistemine erişim sağlayabileceklerini belirttiler. SaltStack kullanıcıları Salt ortamlarını güvenli olarak yapılandırabilmek için buradaki işlemleri uygulayabilir.