Bölüm Notları – Bölüm 5

Güvenlik TV – Bölüm 5

Beşinci bölümde ele aldığımız tüm konulara referanslar:

Kritik PHP güvenlik açığı giderildi
Yaklaşık 1 ay önce PHP 5.3.9 çıkmış ve bu sürümle önceki sürümlerde bulunan “hash collision” güvenlik açığının giderildiği duyurulmuştu. Ancak görünüşe göre, “hash collusion” güvenlik açığını kapatmak isteyen geliştiriciler, PHP’de uzaktan kod çalıştırma güvenlik açığı oluşturmuşlar. Yani kaş yapalım derken göz çıkmış.
Bu nedenle PHP 5.3.9’a güncellemiş kişilerin acil olarak PHP 5.3.10’a güncellemesini, henüz hiç bir güncelleme yapmamış olan kişilerin ise PHP 5.3.9’dan kaçınmasını öneriyoruz.
http://www.php.net/archive/2012.php#id2012-02-02-1

Microsoft aylık güvenlik yamalarını yayınladı
Microsoft’tan güzel bir sevgililer günü hediyesi. Şubat ayında çıkan 9 yamanın 5 tanesi kritik.
http://technet.microsoft.com/en-us/security/bulletin/ms12-feb

Aynı şekilde Oracle da Java için, Adobe da Flash yazılımları için güncellemeler yayınladı.
Bunları sistemlerinizde güncellediğinizden emin olunuz.
http://www.oracle.com/technetwork/topics/security/javacpufeb2012-366318.html
http://www.adobe.com/support/security/bulletins/apsb12-03.html

Anonymous grubu, uluslararası FBI konuşmasını dinledi ve yayınladı
Grup pastebin’de 17 Ocak 2012’de yapılan FBI toplantı organizasyon mailini paylaştı ve telekonferansa gizlice katılarak ses kaydını yayınladı. Toplantı konusu Anonymous, Lulzsec, Antisec gibi yapılanmalardı.
Aslında benzer telekonferans toplantıları için katılanların telefonlarını görüntüleme yazılımları bulunuyor, hassas görüşmelerin her seferinde bu gibi bir yazılımla neden izlenmediği meçhul.
Bilginin sızmasına sebep olan email kopyası: http://pastebin.com/8G4jLha8
http://www.wired.com/threatlevel/2012/02/anonymous-scotland-yard/

Google, Mobile Blog sayfasında Android platformu için alınan güvenlik önlemlerinden bahsediyor
Google tarafından girilen blog yazısına göre, Bouncer adlı servis Android Market’teki yazılımları düzenli olarak inceleyerek, zararlı yazılımları tespit etmeye çalışıyor.
Bunun dışında Google, Android platformundaki sandboxing, uygulama izin yönetimi, uzaktan malware kaldırılması gibi güvenlik önlemlerinden bahsetmiş.
http://googlemobile.blogspot.com/2012/02/android-and-security.html

Trustwave sertifika otoritesi bir müşterisine yetkili bir sertifika tayin etti!
Sertifikayı alan bu firma, istediği sertifikayı üretip güvenilir olarak onaylayabiliyor.
Trustwave bu sertifikayı firmanın DLP sisteminde kullanılması üzerine üretmiş, DLP yazılımı kullanıcı bağlantılarını üzerinden geçirerek, HTTPS’li bağlantılar için kendi ürettiği güvenilir sertifikayı kullanıcılara gönderiyor. Bu sayede firma çalışanları araya bir DLP yazılımının girip güvenilir sitelerini deşifre ettiğini fark edemiyorlar.
Trustwave sertifikayı iptal etmiş ve bundan sonra bu tarz bir isteği geri çevireceğini açıklamış.
http://www.h-online.com/security/news/item/Trustwave-issued-a-man-in-the-middle-certificate-1429982.html

Foxconn hacklendi, firmanın hassas bilgileri Internet’te paylaşıldı
SwaggSec grubu Foxconn’un sistemlerini hacklediğini duyurdu ve foxconn’a ait bazı verileri Internet üzerinde paylaştı.
Foxconn dünyanın en büyük elektronik bileşen üreticisi. Başta Apple, HP, Cisco, Acer, Sony gibi firmalar olmak üzere birden fazla firma için veya onların adına ürün üretiyor.
http://www.guardian.co.uk/technology/2012/feb/09/apple-foxconn-hackers-factory-conditions

Symantec pcAnywhere kaynak kodları Internet’te yayınlandı
Symantec hacklenmesi haberlerinin ardından zorlu günler geçiriyor. Yama Tough adlı hacker grubu Symantec’in kodlarını Internet’te yayınladı.
İşin daha da ilginci, Yama Tough ile Symantec çalışanı Sam Thomas arasında geçen mailleşme de Internet’te paylaşıldı, maillere göre hackerlar Symantec’ten kaynak kodu karşılığında para talep ediyor, Symantec ise “kaynak kodlarını yayınlamaması, delilli bir şekilde imhasının sağlanması ve hackleme haberini yayınlamaması” karşılığında 50.000 USD öneriyor. Tabi bu mailleşme tamamen saldırganların yakalanmasını amaçlayan çalışmaları andırıyor. Görüşmeler sonucunda hacker grubu kaynak kodlarını Internet’te yayınlamaya karar veriyor.
http://pastebin.com/GJEKf1T9
http://news.cnet.com/8301-1009_3-57372308-83/hackers-wanted-$50000-to-keep-symantec-source-code-private/

Güvenlik firması zvelo, root olunmuş bir Android cihazda, Google Wallet PIN numarasına deneme-yanılma saldırısı gerçekleştirilebileceğini duyurdu.
Google Wallet, NFC(Near Field Communication) desteği olan telefonlarda MasterCard’ın PayPass gibi ödeme noktalarında kullanılabiliyor. Bu sayede telefonla ödeme yapma kolaylığı sunuluyor. İleriki dönemde pek çok mobil cihazda NFC desteğinin bulunacağı öngörülürken, bu özelliğe ait güvenlik açıkları da bu tip ödeme cihazlarını etkileyecektir.
https://zvelo.com/blog/entry/google-wallet-security-pin-exposure-vulnerability

Tenable firması Nessus 5’i duyurdu
Nessus’un yeni sürümü, raporlama ve plugin filtreleme konularında gelişmiş özellikler barındırıyor.
http://www.tenable.com/products/nessus/

Access Data FTK 4.0’ı duyurdu
LINDON, Utah–(BUSINESS WIRE)–AccessData announced the release of Forensic Toolkit® (FTK ®) 4. This major release is designed to give FTK users enterprise-class capabilities at a stand-alone price. A new feature called ‘Single-Node Enterprise’ gives FTK users the full analysis functionality of AD Enterprise, AccessData’s enterprise-class investigation and incident response solution. This gives organizations affordable access to more advanced incident response and remote investigative capabilities. Using FTK, computer forensics examiners are able to securely and remotely investigate a running computer to analyze and collect data from disk, volatile and RAM, eliminating travel and reducing response time. “FTK 4 gives our users access to functionality not found in any other product in this class of forensic software,” commented Brian Karney, President and COO of AccessData.
http://accessdata.com/products/computer-forensics/ftk
http://www.businesswire.com/news/home/20120216005168/en

Suriye Devlet Başkanı Beşar Esad, küresel hacker grubu Anonymous’un da hedefi oldu. Kullandığı şifre 12345
Anonymous, Başbakanlık bürosunun e-mail hesabına girerek yüzlerce yazışmayı internete sızdırdı.Haaretz gazetesinin haberine göre, Anonymous, Başbakanlık bürosunun 78 çalışanının e-mail hesaplarına girdi. Hackerların kolaylıkla erişim sağladığı hesapların çoğu için kullanılan şifrenin “12345” olduğu ortaya çıktı. Bu şifre, 2011’de internetin en kolay kırılan 25 şifresi sıralamasında ikinci sırada yer almıştı.
E-mail hesabına girilen isimler arasında devlet bakanı Mansur Fadlallah Azzam ve Esad’ın basın danışmanı Bouthina Şaban’da bulunuyor.
http://www.ntvmsnbc.com/id/25320694

Zeus trojanının yeni varyantı Software-as-a-Service (SaaS) olarak sunulmaya başlandı.
Citadel isimli bu zararlı kodun geliştiricileri sosyam network üzerinden bu zararlı kodun müşterilerinin istedikleri özellikleri veya modülleri toplayıp trojana yeni özellikler ekliyorlar.
http://blog.seculert.com/2012/02/citadel-open-source-malware-project.html

NIST, Computer Security Incident Handling Guide’ın Güncellenmiş Halini Yayınladı
NIST 800-61 olarak da bilinen ve http://csrc.nist.gov/publications/drafts/800-61-rev2/draft-sp800-61rev2.pdf adresinden indirilebilecek dokümanın temel amacı herhangi bir istenmeyen olayla karşılaşılması durumunda kurumların olay müdahalesini (Incident Response) efektif şekilde nasıl yapmaları gerektiğini anlatmak.
Dokümanın yönetici özeti kısmında yazılanların kısa özeti başlıklar halinde şöyle;
Kurumlar mutlaka kendi başlarına olaylara müdahale edebilecekleri bir yapı oluşturmalı ve bu yapıyı kullanmalıdırlar.Bu yeteneğin kazandırılması ile ilgili olarak sıralanan konu başlıkları ise şöyle;
Kurumlar mutlaka bir Incident Response (Olay müdahale) politikası ve planı oluşturmalıdırlar.
Olaylara nasıl müdahale edileceğine ve raporlanacağına dair prosedürler geliştirilmelidir.
Olay ile ilgili iletişime geçilmesi gereken 3. partiler ile ne şekilde bir iletişim kurulacağı dokümante edilmelidir.
Olay müdahale takımının kimler tarafından hangi modelle oluşturulacağı belirlenmelidir.
Olay müdahale takımının gerek iç gerekse dış gruplarla (örneğin içerde IK ve Hukuk departmanı ile, dışarda kolluk kuvvetleri ile ) ne şekilde bir ilişki içinde olacağı belirlenmelidir.
Olay müdahale takımının vereceği servislerin ne olacağı belirlenmelidir.
Olay müdahale takımındaki kişilerin eğitim planlaması yapılmalıdır.
Kurumlar kendi networklerini, sistemlerini ve uygulamalarını efektif şekilde koruyarak gerçekleşebilecek incident saysısını düşürmelidirler.
Kurumlar bir incident ile ilgili olarka diğer organizasyon veya kurumlarla ne şekilde etkileşimde olacağını önceden belirlemelidirler.
Kurumlar kendi içlerinde oluşturacakları yapılar ile genel manada her türlü olaya müdahale edebilmeli, özellikle de en çok karşılaşılan olaylarla ilgili olarak yetenek sahibi olmalıdırlar.
Kurumların kendilerinin bir olayı tespit ve analiz etme yeteneğine sahip olmalarının önemi kurumlar tarafından mutlaka kavranmalıdır.
Kurumlar mutlaka yazılı şekilde bir olay önceliklendirme dokümanına sahip olmalıdırlar.
Kurumlar karşılaştıkları olaylar ve bu olaylara nasıl müdahale ettikler ile ilgili olarak mutlaka bir ders çıkarmalı ve olay müdahale politikaları, planları ve prosedürlerine bu dersleri yansıtmalıdırlar.
Dokümanın ikinci kısmında event ve incident arasındaki farklar güzel örneklerle anlatılmış. Bunun yanında üçüncü bölümde yer alan Standart İşletim Prosedürleri (Standard Operating Procedures-SOPs) oldukça detaylı ve kendi şirketinize/kurumunuza kolayca adapte edebileceğiniz yapıda hazırlanmış.
http://www.halilozturkci.com/?p=225

İran’da Google, YouTube ve e-posta yasaklandı
İran’da Google’ın şifreli araması, YouTube ve Gmail, Hotmail gibi e-posta servisleri yasaklandı. Haber Google tarafından da doğrulandı.
Ülkede Google’ın şifreli araması, YouTube, Gmail, Yahoo mail ve Hotmail gibi e-posta servisleri başta olmak üzere, çoğu SSL web sayfasını engellendi.
http://www.ntvmsnbc.com/id/25322173

Anonymous, ‘Digiturk’ Operasyonu ile BTK’yı Hacklediğini Açıkladı
1 haftadır ACTA nedeniyle çeşitli AB ülkelerinde saldırılar düzenleyen Anonymous, Digitürk’ün pek çok siteyi kapattığını belirterek, BTK’yı hacklediğini açıkladı[1].
Digiturk son 4-5 senedir, LigTV telif haklarını ileri sürerek pek çok siteyi mahkeme kararı yoluyla kapattırdı. Bunlar arasında en çok ses getirenler Blogspot ve Blogger’dı. Anonymous ise yaptığı açıklamada BTK’yı bu nedenle hack ettiğini belirtti ve bu sızan bilgileri Pastebin[2] üzerinde yayınladı. BTK 3 gün önce Ulusal Siber Güvenlik Tatbikatı Sonuç Raporunu yayınlamıştı[3].
Yayınlanan bilgiler arasında admin bilgileri, ele geçen mail adresleri ile ilgili istatistiki bilgi yer alıyor. Özellikle BTK ile operatör firmalar arasındaki ilişkiyi kuran çalışanların kişisel bilgileri birçok yerde yayımlandı. Bu operatörler arasında Avea, Digiturk, Millenicom, Smile, Superonline, Turknet, Vodafone, Turkcell, Turk Telekom, TTNET gibi büyük şirketler bulunuyor.

Anonynmous’tan İsrail’e tehdit mesajı
Geçen hafta CIA’in sitesine saldırıda bulunan Anonymous, şimdi de İsrail’e karşı bir korku dönemi başlatabileceklerini bir video ile YouTube üzerinden dünya geneline yayıyor.
YouTube üzerinden yayınlanan videoda Anonymous, İsrail’i insanlığa karşı suç işlemekle ve Filistinlilere kötü davranmakla itham ediyor.
Geçen ay Filistinli ve İsrail hacker grupları siber alem üzerinden mücadeleye başlamıştı. Group XP adındaki hacker grupları 400 bin İsrailli’nin kişisel bilgilerini ele geçirdiklerini açıkladı. İsrail Bankası da 14 bin ila 15 bin aktif kartın özel bilgilerinin ele geçirildiğini söyleyerek olayı doğruladı. Maglan İnternet Savunma Teknolojileri ise bir kısmının yabancı milletlere ait olan 31 bin kredi kartına ait özel bilgilerin çalındığını da söyledi.
http://www.bilgicagi.com/Yazilar/9080-anonynmoustan_israile_tehdit_mesaji.aspx

Leave a Comment

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.