Elon Musk, Jeff Bezos, Bill Gates, Apple, Binance, Coinbase gibi çok takipçili onaylı hesaplar adına saldırganlar tarafından tweetler atıldı. Saldırganlar onaylı hesaplardan attıkları tweetlerde, belirtilen bitcoin adresine para gönderilmesi halinde gönderilen paranın iki katını gönderen kişiye geri yollayacaklarını belittiler. Saldırganlar bu yöntemle yaklaşık 12.8 üzerinde BTC toplamayı başardılar.
Twitter’ın olay üzerine yaptığı açıklamada “Saldırganların iç sistemlere erişimi olan Twitter çalışanlarına hedefli sosyal mühendislik saldırıları yaptıklarını” belirtti. Twitter bu saldırının önüne geçmek için onaylı hesapların bir süreliğine tweet atmasını engellese de saldırı saatlerce sürdü ve bu hesapların takipçileri paylaşılanlara inanarak belirtilen hesaba BTC göndermeye devam ettiler. Özellikle de Elon Musk’ın hesabından gönderilen tweetlerin silindikten sonra tekrar tekrar paylaşıldığı ve son olarak da direkt mesajlar üzerinden farklı BTC hesaplarının kullanıldığı görüldü. Twitter bu sorunu çözene kadar onaylı hesapların aktivitelerini kısıtladığını duyurdu. Resmi Twitter Destek ekibinin olay hakkında yazdığı tweet serisine buradan ulaşabilirsiniz.
Windows DNS Servisinde 17 Yıllık Zafiyet Keşfedildi
CheckPoint araştırmacıları, Windows Server 2003 ve Windows Server 2019 arası tüm sunucu işletim sistemlerini etkileyen kritik bir zafiyet keşfettiler. CheckPoint tarafından “SigRed” olarak adlandırılan bu zafiyetin 10 üzerinden 10 CVSS puanı aldığı belirtildi. Zafiyetten yararlanan bir saldırgan, hedef kuruma ait Active Directory Domain ortamı üzerinde yönetici haklarına erişerek, kurumun tüm IT altyapısı üzerinde tam yetki elde edebiliyor.
CVE-2020-1350 koduyla tanımlanan SigRed, Windows DNS Server servisinin gelen istekleri hatalı bir şekilde işlemesinden kaynaklanıyor. Kimlik doğrulamamış bir saldırgan SigRed’den yararlanmak için, domain’e ait NS kayıtlarını zararlı bir isim sunucusunu işaret edecek şekilde yapılandırdıktan sonra, isim sunucusundan yanıt almak üzere hedef DNS sunucusuna zararlı DNS sorguları göndererek zafiyeti tetikleyebiliyor. Böylece saldırgan hedef sistem üzerinde SYSTEM haklarıyla komut çalıştırabiliyor.
Microsoft, bu ay yayınladığı güvenlik güncelleştirmeleriyle birlikte bu zafiyeti giderdi. Zafiyetten etkilenmemek için en kısa sürede güncelleştirmelerin yapılması önerilmektedir. Güncelleme işleminin yapılamaması durumunda, DNS mesajlarının maksimum uzunluğu “0xFF00” olarak ayarlanabilir. Bu işlem için aşağıdaki komutlar çalıştırılmalıdır:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS
SAP Sunucularında Kritik RECON Güvenlik Açığı Keşfedildi
SAP NetWeaver uygulama sunucularında CVSS derecesi 10 üzerinde 10 olan kritik bir güvenlik açığı tespit edildi. RECON (Remotely Exploitable Code On NetWeaver) olarak adlandırılan CVE-2020-6287 kodlu güvenlik açığının, LM Yapılandırma Sihirbazı bileşenini etkilediği belirtildi. Onapsis’e göre, güvenlik açığı SAP NetWeaver AS’nin web bileşenindeki kimlik doğrulama eksikliğinden kaynaklanıyor.
Saldırgan, RECON güvenlik açığını kullanarak kimlik doğrulaması yapmaksızın uzaktan SAP NetWeaver uygulama sunucularına yüksek yetkilerle erişim sağlayabiliyor. Güvenlik açığının sömürülmesiyle saldırgan finansal kayıtları değiştirme, çalışanların ve müşterilerin kişisel bilgilerini elde etme, sistemdeki verileri bozma, log kayıtlarını silme ve önemli ticari işlemlere müdahale etme gibi birçok kritik işlemleri yapma yetkisini elde edebiliyor. Güvenlik açığından etkilenen bileşen, 40.000’den fazla SAP müşterisini etkileyen SAP SCM, SAM CRM, SAP PI, SAP Enterprise Portal ve SAP Solution Manager (SolMan) uygulamaları dahil olmak üzere birçok SAP uygulamasında kullanılıyor.
RECON güvenlik açığı, SAP NetWeaver AS 7.3’ten (7.3 sürümü dahil), SAP NetWeaver AS 7.5 sürümüne kadar olan SAP NetWeaver Application Server sürümlerinde varsayılan olarak bulunuyor. SAP uygulamalarını kullanan kuruluşların güvenlik açığından etkilenmemesi için yayınlanan yamaları yüklemeleri gerekmektedir. Ayrıca, kuruluşların sistemlerine yönelik güvenlik taramalarının yapılması ve yüksek yetkili kullanıcı işlemlerinin analiz edilmesi önerilmektedir.
Adobe Güvenlik Açıkları İçin Yamalar Yayınladı
Adobe yayınladığı en son güncellemede, yaygın olarak kullanılan 5 uygulamasında bulunan toplam 13 yeni güvenlik açığını gideren bir yazılım güncellemesi yayınladı. Güvenlik açıklarının dördü kritik dereceli olarak belirtildi. Bu güvenlik açıklarından etkilenen ürünler aşağıdaki gibidir;
- Adobe Creative Cloud Desktop Application
- Adobe Media Encoder
- Adobe Genuine Service
- Adobe ColdFusion
- Adobe Download Manager
Adobe Creative Cloud Desktop Application uygulamasının 5.1 ve önceki sürümlerinde Arbitrary File System Write zafiyetine yol açan kritik bir güvenlik açığı (CVE-2020-9682) ve üç adet önemli seviyede Privilege Escalation (yetki yükseltme) güvenlik açığı;
Adobe Media Encoder 14.2 ve önceki sürümlerinde hem Windows hem de macOS kullanıcılarını etkileyen iki uzaktan komut çalıştırma zafiyeti (CVE-2020-9650 ve CVE-2020-9646);
Adobe Genuine Service versiyon 6.6 ve önceki sürümlerinde Windows ve macOS işletim sistemlerini etkileyen üç tane önemli seviyede Privilege Escalation güvenlik açığı;
Adobe Download Manager 2.0.0.518 sürümünde uzaktan komut çalıştırmaya neden olabilecek (CVE-2020-9688) bir güvenlik açığı; yayınlanan güncelleştirme ile giderildi. Adobe, kullanıcıların zafiyetlerden etkilenmemesi için bahsi geçen ürünlerin en son sürümlerinin kullanılmasını öneriyor.