WordPress’te iki tane kritik güvenlik açığı tespit edildi. Bunlardan bir tanesi, ThemeGrill Demo Importer adlı WordPress tema eklentisidir. Yaklaşık 200.000 tane WordPress sitesinin kullandığı ThemeGrill Demo Importer eklentisi, site yöneticileri tarafından demo içeriğini, widgetları ve ayarları siteye eklemek için kullanılır. ThemeGrill eklentisindeki güvenlik açığı, bir kullanıcının kimlik doğrulama ve yetki kontrolü yapılmadan yönetici yetkileriyle kod çalıştırmasına olanak veriyor. Saldırgan, güvenlik açığını sömürerek hedeflediği sitenin veritabanında değişiklikler yapıp, sitede otomatik olarak yönetici oturumu elde edebilir. Güvenlik açığı, 1.3.4 sürümünden 1.6.1 sürümüne kadar olan tüm sürümlerde bulunuyor.
Bir diğer güvenlik açığı, GDPR Cookie Consent eklentisinde bulundu. GDPR Cookie Consent eklentisi, websitelerinin Genel Veri Koruma Yönetmeliği (GDPR) ile uyumlu olmasına yardımcı olan popüler bir WordPress eklentisidir. Yaklaşık 700.000 siteyi etkileyen güvenlik açığı, WordPress eklentisinin AJAX API’ı tarafından kullanılan bir uç noktada gerekli erişim kontrollerinin yapılmamasından kaynaklanıyor. Belirtilen uç nokta, yeni oluşturulan nesneler için kod başlatmak için kullanılan eklenti içindeki “_construct” metodudur. Bir işlem oluşturulduğunda AJAX aracılığıyla “_construct” metoduna gönderilir. Fakat bu işlem yapılırken herhangi bir denetim gerçekleştirilmez. Bu nedenle yalnızca yöneticiler tarafından erişilebilir olması amaçlanan AJAX uç noktası, abone düzeyindeki kullanıcıların erişimine açık hale geliyor. Güvenlik açığı saldırganların site içeriğini değiştirmesine veya siteye zararlı JavaScript kodunun enjekte edilmesine olanak veriyor. Güvenlik açığı, GDPR Cookie Consent 1.8.2 sürümü ve önceki sürümleri etkiliyor. Güvenlik açığından etkilenmemek için eklentinin 1.8.3 ve üst sürümlere yükseltilmesi gerekmektedir.
Ransomware Saldırıları ABD Sağlık Kurumlarını 157 Milyon Dolar Zarara Uğrattı
Ransomware saldırıları sağlık kuruluşları için önemli bir sorun haline gelmektedir. Bu saldırılar, sistemleri bozmakta ve saldırgana fidye ödenene kadar hasta bilgilerine erişim sağlanamamaktadır. Ayrıca saldırıdan sonra sistemlerin onarılması sürecindeki gecikmeler ve diğer düzeltme sorunları da firmanın çalışmasını engeller. Bu süre içerisinde hasta tedavisi aksar veya yapılamaz, randevular iptal edilir.
Comparitech ‘in raporuna göre 2016 yılından bu yana meydana gelen 172 Ransomware saldırısı nedeniyle ABD sağlık kuruluşları 157 milyon doların üzerinde maddi kayıp yaşadı. Yaşanan bu güvenlik ihlalleri sonucu toplamda 1446 sağlık kuruluşu etkilendi. Açıklanan rapora göre etkilenen sağlık kuruluşlarının %74 ‘ü hastaneler ve kliniklerden, geriye kalan %26’lık kısım ise IT servisleri sağlayıcıları, huzurevleri, plastik cerrahlar, sağlık sigorta firmaları ve tıbbi ekipman tedarikçilerinden oluşuyor. Genel itibariyle 6.649.713 hastanın saldırılardan etkilendiği belirtildi. Gerçekleştirilen saldırılar sonucunda saldırganlara fidye olarak yaklaşık 640.000 dolar ödendi. Maddi kaybın geri kalan kısmı ise kurtarma işlemleri için kullanıldı.
Ransomware saldırılarından en çok California eyaletinde bulunan sağlık kuruluşları etkilendi. 2016 yılından günümüze kadar California’daki sağlık kuruluşlarına yapılan ransomware saldırılarının, toplam saldırıların %14,5’ini oluşturduğu belirtildi. California eyaletini ise yapılan toplamda 14 saldırı ile Teksas eyaletinin izlediği açıklandı.
Comparitech raporunda saldırganların fidye taleplerinin 1.600 ile 14.000.000 dolar arasında değiştiği belirtildi. 2016 yılından bu yana kadar yapılan tüm fidye taleplerine 21 farklı kuruluş tarafından 641.649 dolar ödendiği açıklandı. Saldırganların, hastaneleri ve diğer sağlık kuruluşlarını kolay hedef olarak görmesi hem kuruluşlarını hem de hastaları endişelendiriyor. Gerekli önlemler alınmadığı sürece ransomware saldırılarının devam etmesi öngörülüyor.
Bluetooth Özellikli Cihazları Etkileyen Güvenlik Zafiyetleri
Singapur Üniversitesi siber güvenlik araştırmacılarından oluşan ekip, dünya çapında milyonlarca Bluetooth özellikli akıllı cihazı etkileyen 12 kritik güvenlik açığı bulduklarını açıkladı. Buldukları güvenlik açıklarını ‘SweynTooth‘ olarak adlandırdılar.
SweynTooth, birçok SoC (System on a chip – Yongada Sistem)’nin kullandığı yazılım geliştirme kitlerinde(SDK) bulunan güvenlik açıklarından kaynaklanıyor. SoC’lerin zafiyetli SDK’ları kullanarak geliştirdikleri Bluetooth Low Energy (BLE) kablosuz iletişim teknolojilerinde bu güvenlik açıkları ortaya çıkıyor. SwentyTooth’dan etkilenen 480’i aşkın ürünün üreticileri arasında popüler markalardan Samsung, FitBit ve Xiaomi’de bulunuyor.
Araştırmacılara göre, zafiyetlerden etkilenen cihazların exploit edilebilmesi için, saldırganın zafiyetli cihazlara fiziksel olarak yakın mesafede bulunmaları gerekiyor. Zafiyetlerin exploit edilmesi cihazların kilitlenmesine, çökmesine ve güvenlik mekanizmalarının atlatılmasına neden oluyor.
Ayrıntılı raporda, etkilenen ürünlerin tüketici elektroniği, akıllı ev aletleri, giyilebilir cihazlar, lojistik ve sağlık endüstrisinde kullanıldığı ve zafiyetin exploit edilmesinin tehlikeli durumlara yol açabileceği belirtiliyor.
Araştırmacılar, buldukları güvenlik açıklarını SoC üreticilerine bildirdiklerini ve çoğu üreticinin güvenlik açıklarını gidermek için gerekli güncellemeleri yayınladıklarını belirtti. Güvenlik açığının teknik detaylarının anlatıldığı akademik makaleye buradan ulaşabilirsiniz.
OpenSSH Yeni Sürümünü Yayınladı
SSH protokolünün en yaygın kullanılan uygulamalarından biri olan OpenSSH, iki önemli güvenlik güncelleştirmesi içeren OpenSSH 8.2 sürümünü yayınladı. Güncelleştirmelerden biri, FIDO/U2F donanım tabanlı kimlik doğrulama desteğidir. Kullanıcılar bu özelliği kullanarak 2 faktörlü kimlik doğrulama (2FA) gerçekleştirebilirler. Kullanıcılar bu özelliği kullanarak SSH üzerinden kimlik doğrulamak için, donanımsal bir güvenlik anahtarı yapılandırmalıdır. Bu özelliğin aktif edilmesi durumunda, kullanıcılar parola veya SSH sertifikası kullanarak uzak sunucuya giriş yaptıktan sonra; USB, Bluetooth veya NFC tabanlı bir güvenlik anahtarı kullanarak kimlik doğrulama işlemini tamamlayabilirler.
Donanımsal güvenlik anahtarları oluşturmak için buradaki adımları takip edebilirsiniz. Diğer güncelleştirme ise SSH-RSA ortak anahtar imza algoritmasının kullanımdan kaldırılmasıdır. En son sürüm hakkında daha fazla bilgi almak için buraya tıklayabilirsiniz.