Bölüm Notları – Bölüm 7

Güvenlik TV – Bölüm 7

Yedinci bölümde ele aldığımız tüm konulara ilişkin referanslar:

‘Redhack’ operasyonunda 7 kişi, silahlı terör örgütü suçlamasıyla tutuklandı. Polise göre örgütün andı da var kısaltması da… Örgüt delili olarak Playstation CD’sine el konuldu.
Özel yetkili Cumhuriyet Savcısı Hakan Yüksel tarafından sürdürülen soruşturmada ifade verdikten sonra tutuklanan şüpheliler, savunmalarında, Redhack grubunun silahlı terör örgütü üyesi olduklarını bilmediklerini ve kendilerine ait ev aramalarında suç delili olarak Playstation CD’lerine el konulduğunu belirtti. Sorgu dosyasında ‘sanal espriler’ de delil sayıldı.
http://www.radikal.com.tr/Radikal.aspx?aType=RadikalDetayV3&ArticleID=1082541&CategoryID=77

LulzSec grubu, hazırlamış oldukları video vasıtasıyla 1 Nisan tarihinde tekrar aktivitelerine başlayacağını duyurdu. Grubun bu ay başlarında 6 üyesi tutuklanmıştı.
https://www.youtube.com/watch?v=rX6Z9x-W5wI

Anonymous ise Imperva adlı güvenlik firmasının hedefleri arasında bulunduğunu açıkladı.
Video’da elektronik olarak değiştirilmiş ses şunu söylüyor:
“This is a message to the Imperva security firm. Although we do not see you as any form of threat we have determined that your interests and views may become a mild nuisance in the future therefore you yourself will become a target,”
Anonymous’u kızdıran Imperva’nın Anonymous hakkındaki “The Anatomy of an Anonymous Attack” raporu
http://www.imperva.com/docs/HII_The_Anatomy_of_an_Anonymous_Attack.pdf

Symantec, mobil uygulama yönetimi firması Nukona’yı satın aldı.
Symantec mobil cihaz güvenliği pazarındaki güçlülüğünü arttırmak istiyor. Symantec yine bu ay, Odyssey Software adlı mobil cihaz yönetimi çözümleri üreten firmayı satınalmıştı.
http://www.symantec.com/theme.jsp?themeid=nukona-odyssey

MS12-020 güvenlik açığını tetikleyen Proof of Concept (PoC) kodu Internet’e sızdı.
Açık, kod çalıştırabilecek şekilde istismar edilirse, MS08-067’den sonra en popüler güvenlik problemi olabilir.

Luigi Auriemma adlı araştırmacı güvenlik açığını tespit ettikten sonra, güvenlik açığı koordinasyonu yapan ve aynı zamanda problemin giderilebilmesi için üretici firmalarla çalışan HP TippingPoint Zero Day Initiative (ZDI) firmasına, Ağustos 2011’de güvenlik açığını bildiriyor. Luigi Auriemma bildirdiği güvenlik problemini tetikleyen PoC kodunu da firmayla paylaşıyor. Ancak daha sonradan nasıl oluyorsa bu kod Çin’li saldırganların eline geçiyor.
İşte olay da burada kopuyor. Sadece 2 firmanın ve Luigi Auriemma’nın bildiği güvenlik problemi ve problemi kanıtlayan kod, nasıl oluyor da başkalarının eline geçiyor? Microsoft, sızmanın Microsoft Active Protections Program (MAPP)  kanalından kaynaklanabileceğini iddaa ediyor.

PoC kodu ile hedef sistemlerde servis kullanımını engelleme saldırıları gerçekleştirilebilir.
MS12-020 yaması, uzaktan yönetim protokolü olan RDP’deki (Remote Desktop Protocol) birden fazla güvenlik problemini gideriyor. Bu yamayı herkesin acil olarak geçmesini ve sunucu yönetimi kanalını genel olarak en azından VPN üzerinden yapmasını öneriyoruz.

Dan Kaminsky Internet’i tarayıp RDP üzerinden ulaşılabilen sistem sayısını tespit etmeye çalıştı. 16 Mart 2012 tarihinde yaptığı çalışmayla, Internet’in yaklaşık %8.3’ünü (300 Milyon IP) taradığını ve bunların 415 bininin RDP erişimine açık olduğunu iletti. Bu örneklemeyle yaklaşık olarak 5 milyon RDP erişimi bulunmaktadır diyor.

http://technet.microsoft.com/en-us/security/bulletin/ms12-020
http://aluigi.org/adv/ms12-020_leak.txt
http://blogs.technet.com/b/msrc/archive/2012/03/16/proof-of-concept-code-available-for-ms12-020.aspx
http://dankaminsky.com/2012/03/18/rdp/

Kaspersky Lab, Duqu zararlısının programlama dilini çözdü.
Geçtiğimiz haftalarda Duqu Framework’ün özel bir programlama dili ile yazıldığını ileten Kaspersky, yaptıkları araştırmaya göre zararlının özel bir object-oriented C eklentisi ile yazıldığını ve Microsoft Visual Studio Compiler 2008 ile derlendiğini iletiyor.
http://www.theregister.co.uk/2012/03/19/duqu_trojan_mystery/

Diğer haberler
http://www.leakedin.com sitesi Internet’te herkes tarafından okunabilir kaynaklara sızan verileri toplayarak ziyaretçilerine sunuyor.
Buna benzer bir site ise PasteLert sitesi. Bu site, belirlediğiniz kelimelerin pastebin.com’da geçmesi durumunda size mail ile uyarı gönderiyor. http://www.andrewmohawk.com/pasteLert/

Yorum Yap

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir