Cumartesi, Ekim 24
Shadow

Ocak Ayı Siber Güvenlik Bülteni Sayı: 40

privia_security

AVAST KULLANICILARIN VERİLERİNİ GİZLİCE SATIYOR

Dünyaca ünlü Antivirüs yazılımı Avast’ın kullanıcı verilerini gizlice sattığı ortaya çıktı. Motherboard ve PCMag tarafından oluşturulan araştırma raporunda, kullanıcılara ait hassas verilerin Google, Microsoft, Pepsi ve McKinsey gibi şirketlere gizlice satıldığı belirtiliyor. Antivirüs devi Avast’ın yan kuruluşu olan Jumpshot’tan elde edilen bilgiler, insanların internet geçmişinin gizlice satıldığını gösteriyor.

Motherboard ve PCMag tarafından elde edilen veriler arasında Google aramaları, Google Maps’deki konum aramaları, GPS koordinatları, şirketlerin Linkedin sayfasını ziyaret eden kişiler, belirli Youtube videolarını izleyen kişiler, pornografik sitelere giriş yapan kişiler hakkında bilgiler bulunuyor. Elde edilen verilerden, anonim bir kullanıcının herhangi bir siteyi hangi tarih ve saatte ziyaret ettiği ve site üzerinde yapmış olduğu aramalar doğrultusunda hangi tür video izlediği tespit edilebilir.

Avast, zararlı web sitelere karşı kullanıcılara uyarı vermek için tarayıcıya kurulan bir eklenti geliştirilmişti. Geliştirilen eklenti, ek olarak kullanıcıya ait bilgileri topluyor. AdBlock Plus eklentisinin geliştiricisi Wladimir Palant, Ekim 2019’da Avast’ın bu eklentiyle kullanıcı verilerini topladığını gösteren bir blog yazısı yayınladı. Popüler antivirüs yazılımını kullanan insanlar, kişisel bilgilerinin Avast tarafından satışa sunulduğunu bilmediklerini söylediler.

ZOOM’DAKİ GÜVENLİK ZAFİYETİ DAVETSİZ KATILIMA İZİN VERİYOR

Popüler video konferans yazılımı Zoom’da kritik bir güvenlik açığı bulundu. Güvenlik açığı, parola koruması olmayan toplantılarda zafiyetten yararlanan herhangi birinin toplantıyı dinlemesine, oturum boyunca paylaşılan özel ses, video ve belgelere erişebilmesine olanak sağlıyor.

Zoom, parola korumalı toplantılar ve web seminerleri düzenlemenin yanı sıra, sistemde kayıtlı olmayan kullanıcıların da toplantıya katılabilmesi için toplantıya özel bir adres veriyor. Adresi ziyaret edenler kullanıcılar toplantıya katılabiliyor. Zafiyet ise toplantı URL’inin brute-force saldırısıyla tahmin edilebilmesinden kaynaklanıyor.

Araştırmacıların yaptığı açıklamaya göre, herhangi bir optimizasyon yapılmamış sıradan bir brute-force saldırısı ile devam etmekte olan parolasız toplantıların yaklaşık %4’üne ait adresler bulunabiliyor.

Zoom ekibi bu tür zafiyetlerin önüne geçmek için ek kontroller getirdiğini ve güvenlik açığının giderildiğini açıkladı.

WINDOWS RDP GATEWAY RCE EXPLOIT’INE AİT YAYINLANDI
Güvenlik araştırmacısı Ollypwn tarafından, Windows işletim sistemlerinde servis kesintisine sebep olan proof-of-concept DoS exploit kodu yayınlanmıştı. Yayınlanan proof-of-concept exploit kodununun ardından, InfoGuard AG firmasında pentester olarak çalışan Luca Marcelli tarafından zafiyeti sömüren ve sistemde uzaktan komut çalıştırmaya sebep olan exploit koduna ait demo yayınlandı. Luca Marcelli’nin geliştirdiği exploit ile hedef sistemde servis kesintisine sebep olmanın yanı sıra hedef sistemde komut veya dosya da çalıştırılabiliyor.

Yayınlanan exploit kodu, Windows Server 2012, 2012 R2, 2016 ve 2019 sürümlerindeki Remote Desktop Gateway(RD Gateway) bileşeninde bulunan CVE-2020-0609 ve CVE-2020-0610 zafiyetlerini kullanıyor.

Yayınlanan demo videosuna buradan ula-şabilirsiniz.

INTEL İŞLEMLERCİLERDE ZAFİYET: CACHEOUT
Intel işlemcilerde “CacheOut” adlı kritik bir güvenlik zafiyeti keşfedildi. CVE-2020-0549 koduyla tanımlanan zafiyet, Ekim 2018 tarihinden önce üretilen Intel işlemcileri etkiliyor (AMD işlemciler zafiyetten etkilenmemektedir) ve saldırganların bu tarihten önce üretilen Intel işlemciler üzerinden veri sızdırmasına neden oluyor. Zafiyet, saldırganların CPU L1 önbelleğinden hangi verileri sızdıra-caklarını seçmelerine olanak veriyor. Bu zafiyetten yararlanabilen saldırganlar işletim sistemi çekirdeğinden, sanal makinelerden ve Intel’in güvenli SGX biriminden hassas veriler sızdırabilirler.

Intel, zafiyetten etkilenen işlemciler için mikro kod güncelleştirmesi yayınladı ve tüm işletim sistemi sağlayıcılarına zafiyetin hafifletilmesi için önerilerde bulundu. Böylece işletim sistemi sağlayıcıları tarafından yayınlanacak olan güncelleştirmeler ile sistem koruması sağlanabilir.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir