WHATSAPP’DEKİ RCE ZAFİYETİ ANDROID...

WHATSAPP’DEKİ RCE ZAFİYETİ ANDROID CİHAZLARI ETKİLİYOR

Privia Security Dönemsel Siber Güvenlik Gelişmeleri

WHATSAPP’DEKİ RCE ZAFİYETİ ANDROID CİHAZLARI ETKİLİYOR

Privia Security Dönemsel Siber Güvenlik Gelişmeleri

WHATSAPP’DEKİ RCE ZAFİYETİ ANDROID CİHAZLARI ETKİLİYOR
15 Ekim 2019 - 11:04

Privia Security Siber Güvenlik firmasının siber güvenlik araştırmalarında uzman olan ekibi tarafından hazırlanan dönemsel siber güvenlik gelişmeleri bülteninde Whatsapp’deki Rce Zafiyeti, Android Sistemleri Etkileyen Kritik Açık, Signal Uygulamasındaki Zafiyet, Microsoft Ekim Güvenlik Güncellemeleri gibi sadece sektörü değil herkesi ilgilendiren önemli gelişmeler yer alıyor.


WHATSAPP’DEKİ RCE ZAFİYETİ ANDROID CİHAZLARI ETKİLİYOR


CVE-2019-11932 kodlu güvenlik açığı, Whatsapp uygulaması kullanılarak Android cihazlar üzerinde uzaktan komut çalıştırılmasına sebep oluyor. Güvenlik açığı, Whatsapp uygulamasının kendisinde bulunmayıp, uygulamanın kullanmış olduğu açık kaynaklı bir GIF Image Parsing kütüphanesinde oluşan bir hatadan kaynaklanmaktadır.


Saldırganın kurban cihaza göndermiş olduğu zararlı GIF dosyası kurban tarafından açıldığında saldırgan Android cihazı ele geçirmektedir. Çünkü kurban GIF dosyasını görüntülerken arka planda güvenlik açığına sebep olan kütüphaneyi kullanmaktadır. Böylece saldırganın Android cihazı üzerinde ses kaydı yapmak, kameraya erişmek, dosya sistemlerine erişmek ve Whatsapp korumalı sohbet veritabanına erişmek gibi yetkilere sahip olmasına sebep olmaktadır.


Bu güvenlik açığı, 2.19.230 ve önceki Whatsapp sürümlerinin bulunduğu Android cihazlarını etkilemektedir. Güvenlik açığından etkilenmemek için Whatsapp uygulamasının son sürümünün yüklenmesi ve etkilenen GIF kütüphanesinin patch geçilmiş sürümü olan 1.2.18 sürümünün yüklenmesi önerilmektedir.


ANDROID SİSTEMLERİ ETKİLEYEN KRİTİK BİR 0-DAY TESPİT EDİLDİ


Android işletim sistemlerini etkileyen ve henüz yamalanmamış kritik bir 0-day keşfedildi. Project Zero ekibinden Maddie Stone tarafından keşfedilen bu güvenlik açığı, raporlandıktan 7 gün sonra Android ekibi tarafından yayınlandı. Bu zafiyetten yararlanan saldırganlar, düşük hak ve yetkilerle hem yerel hem de uzaktan erişim sağladıkları Android cihazlar üzerinde hak ve yetki yükseltebiliyor. CVE-2019-2215 koduyla tanımlanan zafiyet Android Binder sürücüsünden kaynaklanmaktadır.


Android işletim sistemi bulunan Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Oreo LG phones, Samsung S7, Samsung S8 ve Samsung S9 telefon modelleri en son yayınlanan Android güncelleştirmelerine sahip olmalarına rağmen bu zafiyetten etkileniyor. En güncel Android çekirdeğini çalıştıran Pixel 3.3 XL ve 3a modellerinin ise bu zafiyetten etkilenmediği belirtildi.


Google bu güvenlik açığı için ilerleyen günlerde bir yama yayınlayacak. Şimdilik Android cihazlarınızın zafiyetten etkilenmemesi için bilinmeyen ortamlardan gereksiz uygulamalar indirip kurmamanız önerilmektedir.


SIGNAL UYGULAMASINDA ZAFİYET


Şifreli mesajlaşma uygulaması Signal'de kritik bir güvenlik açığı keşfedildi. Bu güvenlik açığı saldırganların hedefin haberi olmadan aramaya dahil olmalarına neden oluyor. Başka bir deyişle zafiyet hedeflenen bir Signal kullanıcısının cihazının mikrofonunun açılmasına ve çevresindeki tüm konuşmaların dinlenmesine olanak sağlıyor.


Signal güvenlik ekibi zafiyet kendilerine bildirildikten birkaç saat sonra güvenlik güncelleştirmelerini yayınladı. Zafiyetten etkilenmemek için en kısa sürede güvenlik güncelleştirmesinin yapılması önerilmektedir.


MICROSOFT EKİM GÜVENLİK GÜNCELLEMELERİ


Microsoft, Windows işletim sistemlerinde ve ilgili yazılımlarda 9'u kritik, 49'u önemli ve 1'i orta düzeyde olan toplam 59 güvenlik açığını gidermek için Salı günü güvenlik güncelleştirmelerini yayınladı.


Kritik güvenlik açıklarından ikisi VBScript motorundaki CVE-2019-1238 ve CVE-2019-1239 kodlu RCE zafiyetleridir. Zafiyetler Internet Explorer kullananların saldırgan tarafından özel hazırlanmış bir web sitesini ziyaret etmeleri sonucunda exploit edilebiliyor. Windows kullanıcılarının bu güvenlik zafiyetlerinden etkilenmemeleri için gerekli güncelleştirmeleri yapmaları önerilmektedir.


APPLE CİHAZLARI ETKİLEYEN YENİ JAILBREAK ZAFİYETİ


Jailbreaking, mobil cihazlardaki kısıtlamaları atlatarak yüksek hak ve yetkilere ulaşmak için kullanılan bir yöntemdir. Bu exploit genellikle saldırganların Apple cihazlardaki işletim sistemini özel hazırlanmış bir çekirdekle değiştirmeleri ile gerçekleşir. Son zamanlarda ortaya çıkan jailbreak zafiyetleri mobil cihazlar üzerindeki tehditlerin arttığını gösteriyor.


Yeni çıkan "Checkm8" adlı jailbreak, iPhone 4S ile iPhone 8 sürümleri arasındaki iOS cihazlarını ve iPhone X cihazları etkiliyor. Güvenlik açığının tetiklenebilmesi için Apple cihazlarda A5 ve A11 yongalarının çalışması gerekiyor. A12 ve A13 yongalarına sahip Apple cihazlarda bu zafiyet tetiklenemiyor. Saldırganların bu güvenlik açığından yararlanabilmeleri için ise cihaza fiziksel olarak erişmeleri gerekiyor. Güvenlik araştırmacılarına göre bu güvenlik açığı henüz giderilemedi. Checkm8 jailbreak aracına internetten erişebilirsiniz.


SIMJACKER ZAFİYETİ WIB ARAÇ KİTİNİ ETKİLİYOR


Geçtiğimiz günlerde özel hazırlanmış bir SMS aracılığıyla hedef cihazları tehlikeye atan SIMjacker adlı bir güvenlik açığı tespit edilmişti. Tespit edilen SimJacker güvenlik açığı, yerleştirilen yazılımın bir parçası olan SIMalliance Toolbox Browser ([email protected]) üzerinde bulunmaktaydı.


Ginno Security Lab araştırmacılarından Lakatos’un tespitine göre WIB (Wireless Internet Browser) araç kitinin de Simjacker güvenlik açığından etkilendiği ortaya çıktı. Lakatos, bu güvenlik açığını 2015 yılında tespit ettiğini ancak güvenlik açığının giderilmesi zor olduğu için ve saldırganların bu güvenlik açığından yararlanamamaları için açıklığı topluma sunmadığını açıkladı.Aynı zamanda Lakatos, mobil cihazlar üzerinde Simjacker güvenlik açığı olup olmadığını tespit etmek amacıyla bir mobil uygulama geliştirdiğini ve yakında piyasaya süreceğini açıkladı. Ayrıca SRLabs araştırmacıları tarafından geliştirilen ''SnoopSnitch'' adlı Simjacker ve SMS saldırılarını tespit edebilen bir mobil uygulama bulunmaktadır. Bu uygulamayı Google Play Store üzerinden indirebilirsiniz.


EXIM MAİL SUNUCULARINDA GÜVENLİK AÇIĞI


Popüler mail sunucu yazılımı olan Exim’de kritik bir güvenlik açığı bulundu. Exim yazılım takımının üyesi olan Jeremy Harris tarafından keşfedilen CVE-2019-16928 kodlu güvenlik açığı, EHLO Command Handler bileşeninin string.c dosyasındaki string_vformat’ta heap-based buffer overflow (bellek taşması) oluşmasıyla ortaya çıkıyor.


Saldırganlar, güvenlik açığını kullanarak hedef sisteme yönelik DDOS saldırısı gerçekleştirip hedef sistemin çökmesini sağlayabilir. Ayrıca EHLO komutu kullanılarak yüksek yetkilerle hedef EXIM mail sunucusunda uzaktan kod çalıştırabilir.


OUTLOOK 38 FARKLI DOSYA UZANTISINI ENGELLİYOR


Microsoft, kullanıcılarını zararlı yazılımlardan korumak için Outlook'un Web Uygulamasında 38 farklı dosya uzantısını daha blacklist’e almayı planlıyor.


Engellenen dosya uzantıları arasında, .exe, .url, .com, .cmd, .asp, .lnk, .js, .jar, .tmp, .app, .isp, .hlp, .pif, .msi, .msh gibi 104 farklı dosya uzantısı bulunuyor.


Bu güncellemeden sonra Outlook veya Microsoft Exchange Server yöneticisi, blacklist’te olan dosya uzantılarını whitelist’e almadığı sürece engelli uzantılara sahip mail ekleri kullanıcılar tarafından indirilemeyecek.


Ekim ayı içerisinde gerçekleşen önemli gelişmelerin yer aldığı bu bülten, Privia Security ekibi tarafından derlenerek son kullanıcıları ve sektör uzmanlarını bilgilendirilmek üzere hazırlanmıştır.


YORUMLAR

  • 0 Yorum
İLGİNİZİ ÇEKEBİLİR x
“Sevgili Doktor” Büyük Alkış Aldı
“Sevgili Doktor” Büyük Alkış Aldı
Hendek’te ‘Gaffar Okkan’ sergisi
Hendek’te ‘Gaffar Okkan’ sergisi