WINDOWS UAC BİLEŞENİNDE GÜVENLİK AÇIĞI

Windows CertificateDialog üzerinde hak ve yetki yükseltme zafiyeti bulundu. CVE-2019-1388 kodlugüvenlik açığı, UAC(User Account Control) bileşeni üzerinden exploitedilmektedir ve saldırganlara sisteme program yükleme, sistemden program silmeve sistemdeki programı değiştirme imkanı vermektedir.

Windows, tüm UAC istemcilerinevarsayılan olarak Secure Desktop adında ayrı bir masaüstü göstermektedir. UACtamamen etkin durumdayken, yönetici yetkisindeki interaktif kullanıcılarnormalde en düşük hak ve yetkide çalışırlar. Yetkisiz bir kullanıcı örneğin biruygulama çalıştırmak istediğinde UAC devreye girer ve yönetici parolası ister.

Zafiyet ise UAC arayüzündebulunan “Show details” bölümündeki sertifika iletişim kutusunda, uygulamaya aitsertifikayı veren kuruluşun sitesinin hyperlink’inin gösterilmesindenkaynaklanıyor.

Güvenlik zafiyetine ait demovideosuna internetten ulaşabilirsiniz. Detaylı görsel anlatım için PriviaSecurity web sayfasını ziyaret etmenizi tavsiye ederiz. Güvenlik açığındanetkilenmemek için Microsoft’un yayınlamış olduğu güncelleştirmelerin yüklenmesigerekmektedir.

Yakın dönemdegerçekleşen önemli gelişmelerin yer aldığı bu bültenler, Privia Security ekibitarafından derlenerek son kullanıcıları ve sektör uzmanlarını bilgilendirilmeküzere hazırlanmaktadır. Konu hakkında açıklama yapan Privia Security’inKurucusu Eyüp Çelik, “Privia Security olarak siber güvenlik sektörüne heranlamda farklılık getirmek istiyoruz. Bu doğrultuda sunduğumuz hizmetler,verdiğimiz eğitimler, geliştirdiğimiz siber güvenlik ürünlerinin yanındahazırladığımız siber güvenlik bültenleri ile de hem sektörümüzü hem devatandaşları bilgilendirmeyi şirketimiz için bir görev olarak belirledik. Çünküsiber güvenlik ile ilgili konular artık sadece kurumları değil son kullanıcıyıda kullandıkları her cihaz ya da uygulamayla sonuna kadar ilgilendirmekte, busebepten dolayı artık herkes çok dikkatli hareket etmeli ve bizim gibi bu işegönül vermiş tüm firmalar da kurumları ve halkı anlık olarak bilgilendirmeli.”dedi.

SDK'LAR SOSYAL MEDYA VERİLERİNE ERİŞİYOR

Yüz binlerce Android uygulamasının entegre ettiği iki adet third-party SDK’nın (SoftwareDevelopment Kit), kullanıcıların bağlı oldukları sosyal medya hesaplarına aitverilere yetkisiz bir şekilde erişebildiği tespit edildi.

Twitter, 25 Kasım tarihindeyayınlanan bir blog yazısında OneAudience tarafından geliştirilen bir SDK'nın,bazı kullanıcıların kişisel verilerini OneAudience sunucularına geçirmişolabileceğini ve gizliliği ihlal eden bir bileşen içerdiğini ortaya çıkardı.Facebook, Twitter’ın açıklamasının ardından, başka bir şirket olan Mobiburntarafından geliştirilen bir SDK’dan dolayı, bazı Android uygulamalarıylabağlantılı olarak Facebook kullanıcılarını veri toplama şirketlerine maruzbırakmış olabilecekleri hakkında bir bildiri yayınladı. Bu duruma karşılıkOneAudience, SDK'nın kapatıldığını açıkladı ve verilerin hiçbir zamantoplanmasının amaçlanmadığını, veritabanına eklenmediğini ve kullanılmadığınıbelirtti.

Twitter, Google’ı ve Apple’ızararlı SDK’lar hakkında bilgilendirdi ve kullanıcıları üçüncü taraf uygulamamağazalarından indirme yapmaktan kaçınmaları gerektiği konusunda uyardı.Facebook ve Twitter, bu sorundan etkilenmiş olabilecek kullanıcılarınıbilgilendirmeyi planlıyorlar.

MONERO KRİPTO PARA PLATFORMU HACKLENDİ

Monero kullanıcıları, Monero websitesi üzerinden indirilen binary dosyaların hash değerlerinde uyumsuzluk farkettiler. Monero şirket yöneticileri ise bu uyum-suzluk üzerine soruşturmabaşlatıldığını bildirdi. Ayrıca yöneticiler, kullanıcıların binary dosyalarıkontrol etmelerini, eğer bir olumsuzluk varsa bu dosyaları silmelerini ve tekrarindirmelerini tavsiye ettiler.

Yapılan araştırmaylasaldırganların zararlı yazılım kullandıkları belirlendi ve bu zararlı yazılımanaliz edildi. Analiz sonucu saldırganın zararlı yazılımı, Monero yazılı-mıiçerisine yeni fonksiyonlar enjekte ederek geliştirdiği ve zararlı yazılımın,bir kullanıcı yeni bir cüzdan oluşturduğunda veya var olan cüzdanı açtığındatetiklendiği tespit edildi.

OUTLOOK UYGULAMASINDA GÜVENLİK ZAFİYETİ

Microsoft Outlook Androiduygulamasında yeni bir güvenlik zafiyeti keşfedildi. CVE-2019-1460 olaraktanımlanan bu zafiyet, Android Outlook uygulamasının özel hazırlanmış e-postailetilerini düzgün bir şekilde parse edememesinden kaynaklanıyor. Saldırganlarbu tür bir e-posta göndererek XSS saldırıları gerçekleştirebilirler ve kurbantarafında script çalıştırabilirler.

Microsoft tarafından yapılanaçıklamaya göre saldırının gerçekleştirilebilmesi için saldırgan ve kurbanınaynı ağda olmaları gerekmektedir.

Saldırılardan etkilenmemek içinen kısa sürede Outlook uygulamasının son sürüme güncelleştirilmesigerekmektedir.

Eyüp Çelik

Editör: TE Bilişim