Bölüm Notları – Bölüm 10
Güvenlik TV – Bölüm 10
Onuncu bölümde ele aldığımız konulara ilişkin referanslar:
Cuma günü bir çok web sitesi hacklendi.
Google, Coca Cola, Microsoft, Yahoo, Gmail, Paypal, Yandex gibi birçok sitenin TR uzantılı doaminlerinin yanı sıra ve siyasi partilerden BDP’nin sitesini de DNS hijacking yöntemiyle ücretsiz hosting hizmeti sunan bir servis sağlayıcısına yönlendirildiği tespit edildi.
Hacklenen İnternet Siteleri;
microsoft.com.tr
paypal.com.tr
msn.com.tr
cocacola.com.tr
yandex.com.tr
live.com.tr
hotmail.com.tr
gmail.com.tr
bdp.org.
Aynı gün Yandex tarafından yapılan açıklama ise aşağıda.
4 Mayıs Cuma günü, yaklaşık olarak saat 18:00’de, com.tr uzantısıyla biten alan adlarının kayıt işlemlerinden sorumlu kuruma ait sunucular, kimliği belirsiz kişilerce saldırıya uğramıştır. Saldırı sonucunda, yandex.com.tr dahil olmak üzere com.tr uzantısına sahip birçok popüler web sitesinin alan adı kayıtları değiştirilmiş ve söz konusu sitelere ulaşmak isteyen kullanıcılar, saldırıyı düzenleyen kişilerin sayfalarına yönlendirilmiştir. Konu tarafımızdan derhal incelemeye alınmış ve alan adı kayıtları, ilgili kurum tarafından yaklaşık olarak saat 20:00’de düzeltilerek sorun giderilmiştir. An itibarıyla yandex.com.tr ve diğer tüm Yandex servisleri sorunsuz olarak çalışmaya devam etmektedir.
Özellikle dikkat çekmek isteriz ki; Yandex sunucularına yapılmış bir saldırı söz konusu değildir ve hiçbir Yandex servisi zarar görmemiştir.
Gelecekte benzer durumların oluşmaması adına gerekli önlemleri alıyor olduğumuzu bildiririz.
Saygılarımızla,
Yandex.Türkiye Ekibi
Oracle Tarafından Kapatıldığı Duyurulan Açıklığın Devam Ettiği Bildirildi
4 yıl önce Joxean Koret tarafından tespit edilip Oracle’a bildirilen zafiyetin Nisan 2012 güncellemesi ile kapatıldığı duyurulmasına rağmen, açıklığın hala deva mettiği tespit edildi. Açıklık Oracle’ın 8i versiyonunda 11g Release 2 versiyonuna kadar hepsini etkiliyor.Açıklığa verilen isim “Oracle TNS Poison”
“ Attackers can exploit it to “sniff any connection” made to the database without the need for credentials, and can also inject malicious commands.”
http://seclists.org/fulldisclosure/2012/Apr/343
Symantec, “Internet Security Threat Report, Vol. 17”Yi yayınladı.
Rapordan çarpıcı bir kaç istatistik
Symantec blocked a total of over 5.5 billion malware attacks in 2011, an 81% increase over 2010.
Web based attacks increased by 36% with over 4,500 new attacks each day.
403 million new variants of malware were created in 2011, a 41% increase of 2010.
SPAM volumes dropped by 13% in 2011 over rates in 2010.
39% of malware attacks via email used a link to a web page.
Mobile vulnerabilities continued to rise, with 315 discovered in 2011.
http://www.symantec.com/threatreport/
Microsoft RDP açıklığına ait PoC Kodunu Sızdırdığı İdda edilen Çin menşeili Güvenlik Firmasını Microsoft Active Protections Program (MAPP) listesinden çıkardığını açıkladı.
Hangzhou DPTech Technologies Co., Ltd., isimli firma firewall ve IPS sistemleri geliştiriyor.Firmanın Microsoft ile imzaladığı NDA’e sadık kalmadığı ve bu yüzden MAPP programından çıkartıldığı bildiriliyor. Bu olayın ardından Microsoft MAPP programındaki partnerlerii daha sıkı kontrol edeceğini bildirdi.
http://blogs.technet.com/b/msrc/archive/2012/05/03/mapp-update-taking-action-to-decrease-risk-of-information-disclosure.aspx
Global Payments firması PCI onaylı servis sağlayıcılar listesinden çıkartıldı.
Atlanta menşeli bu servis sağlayıcı hacklenmiş ve en az 1,5 milyon kredi kartı bilgisini çalınmış durumda. Tam olarak bu breach’in boyutu henüz bilinimiyor.
“Garcia told investors that the breach, which was discovered roughly three weeks ago, occurred on an unspecified segment of the company’s North American processing system. The hackers accessed only magnetic stripe-encoded Track 2 data, which is up to 40 characters in length and includes a card’s primary account number, expiration date, service code, PIN and CVV number. Other information, such as names, addresses and Social Security numbers, were not exposed.”
http://www.scmagazine.com/visa-expels-global-payments-following-15m-card-breach/article/234865/
El Kaide’nin porno içinde veri saklama yöntemi tespit edildi.
Almanya’da bir El Kaide şüphelisinin üzerinde bulunan şifrelenmiş bir veri dosyası, bugün güvenlik uzmanlarını en çok zorlayan yöntemlerden birini gündeme getirdi: Steganografi.
El Kaide üyesi olduğundan şüphelenilen bir kişi, Almanya’nın başkenti Berlin’de Mayıs 2011’de tutuklandı. Şüphelinin üzerinden, içinde şifreyle korunan bir dosyanın yer aldığı hafıza kartı çıktı. Almanya’nın Zeit dergisinin verdiği bilgiye göre, Federal Suçlar Polisi’ndeki (BKA) bilgisayar uzmanları, şifreli dosyanın içinde bir porno filmi buldu.
Videonun içinde ise 141 ayrı metin yer alıyordu. Uzmanlar, metinlerin El Kaide operasyonlarıyla bağlantılı olduğunu ve “İlerideki İşler”, “Çıkarılan Dersler” ve “Operasyon Raporları” adı taşıyan üç planın da bilgilerini içerdiğini öne sürdü. Uzmanlar, belgelerin “steganografi” olarak bilinen bir yöntemle video içinde şifrelenerek saklandığını belirtti.
Microsoft 23 güvenlik zafiyetini kapatacak 7 yamayı duyurdu.
Microsoft on Tuesday plans to dispense seven patches to correct 23 security vulnerabilities. The affected products are Windows, Office, development tool Silverlight and .NET Framework, according to the software giant’s advance notification. Three of the seven bulletins are labeled “critical,” Microsoft’s highest severity rating, while the remaining four garnered “important” designations. The fixes are set for release around 1 p.m. EST on Tuesday.
Adobe, Cuma günü Flash Player için kritik bir bug’ı kapatan acil bir yama duyurdu.
Bu açıklığın hedefli zararlı kod saldırılarında kullanıldığı tespit edildi.
Updating to Flash version 11.2.202.235 for Windows, Macintosh and Linux closes an “object confusion” vulnerability that, if exploited, could cause an application crash or, worse, lead to the takeover of a system, according to abulletin.
Adversaries currently are delivering emails containing the exploit as part of an attachment. Right now, only users of Internet Explorer for Windows are being hit.
Flash for Android-based mobile devices also have been updated. If the software is installed on Google’s Chrome browser, it automatically was updated so users don’t need to take any action.
Users are advised to patch as soon as possible.
https://access.redhat.com/security/cve/CVE-2012-0779