04.07.2020 Views

Haziran Bülten

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Akbilge Bilişim

Haziran

Aylık Siber Güvenlik Bülteni

Haziran [2020]


Siber Güvenlik Bülteni

Ekibimiz

Haziran [2020]

Zafiyetler

Muhammet ATEŞ

Penetration Tester Team Leader

Sektörde kullanılan yazılım ve

donanımlarda keşfedilen kritik

zafiyetler.

Engin DEMİRBİLEK

Penetration Tester

Doğukan DİNÇER

2

Penetration Tester

Güncellemeler

Kritik zafiyetlerin düzeltilmesi

için yayınlanan güncellemeler.

Haberler

3

Haziran ayı içerisinde

gerçekleşen siber olaylar.

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni

2


1

Windows Defender’da Kritik Zafiyet

Akbilge Bilişim

Zafiyetten etkilenen sistemler şu şekilde sıralanabilir:

Microsoft Forefront Endpoint Protection 2010

• Microsoft Security Essentials

• Microsoft System Center 2012 Endpoint Protection

• Microsoft System Center 2012 R2 Endpoint Protection

• Microsoft System Center Endpoint Protection

• Windows Defender

Windows işletim sistemlerinin etkili güvenlik yazılımı Windows Defender’da

geçtiğimiz günlerde kritik bir zafiyet keşfedildi. Keşfedilen zafiyet sayesinde

sistemde oturum açmış olan saldırgan mevcut yetkilerini yükseltebiliyor.

Zafiyeti kullanarak yetkilerini yükselten saldırgan dizinlere erişip oluşturma,

silme ve değiştirme gibi işlemleri gerçekleştirebiliyor.

• Windows 10 Version 1709/1803/1809/1903/1909 x86/x64

• Windows Server 2019/2016/2012R2/2012/2008R2/2008

• Windows 10/8.1/7

Zafiyet ile ilgili ayrıntılı bilgi için : https://portal.msrc.microsoft.com/en-

US/security-guidance/advisory/CVE-2020-1170

Zafiyetten etkilenmemek için işletim sisteminizi ve Windows Defender

yazılımınızı biran önce güncellemeniz gerekmektedir.

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 3


2

Google Analytics Üzerinden Veri Hırsızlığı

Akbilge Bilişim

Web siteleri üzerinde çeşitli analizler yapmanıza olanak sağlayan

popüler analiz aracı Google Analytics saldırganların hedefinde yer

alıyor.

Saldırganlar güvenliği ihlal edilmiş web sitelerine kendi hesapları

için Google Analytics tarafından oluşturulan izleme koduyla birlikte

veri çalma kodu enjekte ediyor ve kullanıcıların girdiği ödeme

bilgilerini sızmasına izin veriyor.

Saldırı, ziyaretçileri izlemek için Google'ın web analizi hizmetini

kullanan e-ticaret web sitelerinin içerik güvenliği politikalarında

(CSP) ilişkili alan adlarını beyaz listeye eklediğine dayanıyor.

CSP, kod enjeksiyon saldırılarından kaynaklanan tehditlerin

algılanmasına ve azaltılmasına yardımcı olan ek bir güvenlik

önlemidir.

Saldırganlar saldırıları daha gizli hale getirmek için, diğer şeylerin yanı sıra

genellikle ağ isteklerini ve güvenlik hatalarını tespit etmek için kullanılan bir

özellik olan geliştirici modunun ziyaretçinin tarayıcısında etkinleştirilip

etkinleştirilmediğini kontrol ediyor. Modun kapalı olması durumunda

saldırganlar saldırıya devam edebiliyorlar.

Kullanıcıların saldırılardan etkilenmemesi için kesin bir çözüm sunulmadı.

Ancak saldırılardan etkilenmemek için, e-ticaret sitelerinin CSP

konfigürasyonları düzenlenebilir ve kullanıcılar e-ticaret sitelerini ziyaret

ettikleri sırada, tarayıcıların geliştirici modunu aktif edebilirler.

Daha fazla bilgi için; https://thehackernews.com/2020/06/google-analyticshacking.html

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 4


3

SMB Protokolünde Kritik Zafiyet!

Akbilge Bilişim

Araştırmacılar tarafından Windows SMBv3 protokolünü

etkileyen kritik bir zafiyet keşfedildi. Saldırganlar bu zafiyeti

kullanarak kernel memory’e uzaktan erişim sağlayabiliyorlar.

CVE 2020-1206 Koduyla tanımlanan zafiyet diğer SMB

zafiyetleri ile birlikte kullanıldığı zaman saldırganların uzaktan

kod yürütmesine olanak veriyor.

İlgili zafiyetten etkilenen Windows sürümleri ise şu şekilde:

Windows 10 Version 2004

Windows 10 Version 1909

Windows 10 Version 1903

Zafiyetten etkilenmemek adına güvenlik güncellemelerini biran önce

almalı veya geçici olarak SMB servisinizi kapatmalısınız.

ZecOps araştırmacıları, zafiyetin Srv2DecompressData adlı

fonksiyonun SMBv3 sunucusuna gönderilen özel hazırlanmış

mesaj isteklerini işleme biçiminden kaynaklandığını belirtti.

Böylece kimlik doğrulamamış bir saldırgan, zafiyetten

yararlanarak çekirdek belleğini okuyabiliyor ve compression

fonksiyonunda değişiklikler yapabiliyor.

Yeni keşfedilen güvenlik açığı, Microsoft’un Haziran ayındaki

aylık olarak yayınladığı Patch Tuesday güncelleştirmelerinin bir

parçası olarak güvenlik düzeltme ekleri yayımladığı Windows

10 1903 ve 1909 sürümlerini etklilemektedir.

Daha fazla bilgi için: https://gbhackers.com/smbleed/

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 5


4

Zoom İstemci Uygulamasına Kritik

Zafiyetler!

Akbilge Bilişim

Yaşamış olduğumuz pandemi sürecinde kullanılan popüler konferans

uygulaması Zoom’da kritik zafiyetler keşfedildi. Zafiyet kullanıcıların

bilgisayarlarına yüklemiş olduğu istemci uygulamasında yer alıyor.

Cisco Talos güvenlik ekibi iki yeni zafiyet keşfettiğini açıkladı ve bu

iki zafiyet ile kullanıcıların sistemlerine uzaktan erişim

yapılabileceğini duyurdu.

Güvenlik açığı sohbet penceresine gönderilen özel olarak hazırlanmış

mesajlar üzerinden istismar ediliyor.

CVE-2020-6109 kodu ile tanımlanan zafiyet Zoom’un Facebook

tarafından yakın zamanda satın alınan GIPHY hizmetinden

yararlanarak, kullanıcıların sohbet ederken animasyonlu GIF’leri

aramasına ve değiştirmesine onalak sağlayan sistemden

kaynaklanıyor. Saldırganlar özel hazırlanmış “GIF’leri kullanarak

sistemi istismar ediyor.

CVE-2020-6110 koduyla tanımlanan ikinci zafiyet ise kullanıcıya veya

bir gruba özel hazırlanmış bir mesajın gönderilmesi ile

sömürülebilmekte.

Kullanıcıların zafiyetten etkilenmemesi için hızlı bir şekilde istemci

uygulamalarını güncellemeli ve kaynağı belli olmayan mesajları

okumamalı/indirmemelidir.

Haziran 2020

Daha Fazla Bilgi İçin: https://www.securityweek.com/zoom-patchestwo-serious-vulnerabilities-found-cisco-researchers

Akbilge Bilişim – Siber Güvenlik Bülteni 6


5

Oracle E-Business Paketinde Kritik Zafiyet!

Akbilge Bilişim

EBS Sürümünüzü Güncellemeyi

Unutmayın!

İş operasyonlarınız ve hassas verilerin güvenliği Oracle'ın E-Business

Suite'ine (EBS) bağlıysa, yakın zamanda güncellediğinizden ve yazılımın

en son sürümünü kullandığınızdan emin olun.

İlgili zafiyetler, hassas bilgileri çalmak ve finansal sahtekarlık yapmak

amacıyla General Ledger gibi muhasebe araçlarını hedeflemek için

saldırganlar tarafından kullanılabilir.

Araştırmacılara göre, "kimliği doğrulanmamış bir bilgisayar korsanı, bir

şirketten (nakit gibi) varlık çıkarmak ve muhasebe tablolarını iz

bırakmadan değiştirmek için General Ledger modülünde otomatik bir

istismar gerçekleştirebilir.

Daha Fazla Bilgi için: https://thehackernews.com/2020/06/oracle-ebusiness-suite.html

CVE-2020-2586 ve CVE-2020-2587 kodlarıyla tanımlanan kritik

zafiyetler, kullanıcıların bir kuruluşla ilişkili organizasyon ve konum

hiyerarşileri oluşturmasını sağlayan Hiyerarşi Diyagramı adı verilen

bir bileşende Oracle İnsan Kaynakları Yönetim Sisteminde (HRMS)

bulunuyor.

Oracle, ocak ayının başında yayınlanan kritik yama güncellemesiyle

birlikte zafiyetleri giderdiklerini ancak Oracle EBS kullanan

müşterilerin %50’sinin henüz güncelleme yapmadıklarını belirtti.

Saldırılardan etkilenmemek için Oracle EBS kullanan kurumların,

zafiyetlere maruz kalmadıklarından emin olmak için değerlendirme

yapmaları ve en kısa sürede güvenlik güncelleştirmelerini yüklemeleri

önerilmektedir.

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 7


6

Yeni Ripple20 Zafiyeti Milyonlarca IoT

Cihazını Etkliyor!

Akbilge Bilişim

CVSS puanı 9 üzerinde olan zafiyetler şu şekilde sıralanabilir;

• CVE-2020-11896 - CVSSv3 değerlendirme: 10

• CVE-2020-11897 - CVSSv3 değerlendirme: 10

• CVE-2020-11898 - CVSSv3 değerlendirme: 9.8

• CVE-2020-11899 - CVSSv3 değerlendirme: 9.8

İsrail şirketi JSOF uzmanları tarafından, Treck şirketinin

geliştirdiği birçok markanın kullanmış olduğu TCP/IP

kütüphanesinde “Ripple20” olarak adlandırılan 19 güvenlik açığı

keşfedildi.

Bu dört güvenlik açığı , davetsiz misafirlerin akıllı cihazları veya herhangi

bir endüstriyel veya sıhhi ekipmanı kolayca kontrol etmesine izin verebilir.

Aygıtlar İnternet'e bağlıysa Internet üzerinden veya davetsiz misafir

dahili bir ağa (örneğin saldırıya uğramış bir yönlendirici aracılığıyla)

erişebiliyorsa belirtilen saldırıları kolayca gerçekleştirebilir.

JSOF'a göre, etkilenen cihazlar ev / tüketici cihazlarından tıp,

sağlık, veri merkezleri, işletmeler, telekom, petrol, gaz, nükleer,

ulaşım ve daha pek çok alana kadar çeşitli endüstrilerde

kullanılıyor

Daha Fazla Bilgi için:https://www.zdnet.com/article/ripple20-

vulnerabilities-will-haunt-the-iot-landscape-for-years-to-come/

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 8


7

Vmware Bulut Direktöründe Kritik

Zafiyet

Akbilge Bilişim

Şirkete göre, güvenlik açığının istismar edilmesi durumunda bir

saldırgan, HTML5 ve Flex tabanlı UI’lere, API Explorer arabirimine

ve API’ye erişim elde edebiliyor. Güvenlik açığının, 10.0.0.2’den önceki

VMware Cloud Director 10.0.0.x sürümlerini, 9.7.0.5’ten önceki 9.7.0.x

sürümlerini, 9.5.0.6’dan önceki 9.5.0.x sürümlerini ve 9.1.0.4’ten

önceki 9.1.0.x sürümlerini etkilediği belirtildi. Güvenlik açığı

açıklanmadan önce gerekli yamalar yayınlandı. Güvenlik açığından

etkilenmemek için gerekli güncelleştirmelerin yapılması

gerekmektedir.

Siber güvenlik araştırmacıları geçtiğimiz haftalarda VMware'in

Cloud Director platformunda, bir saldırganın hassas bilgilere

erişmesine ve tüm altyapıda özel bulutları kontrol etmesine izin

verebilecek yeni bir güvenlik açığıyla ilgili ayrıntıları açıkladı.

Daha fazla bilgi için : https://www.helpnetsecurity.com/2020/06/02/cve-

2020-3956/

CVE-2020-3956 olarak izlenen kod enjeksiyon hatası, kimliği

doğrulanmış bir saldırgan tarafından Cloud Director'a kötü amaçlı

trafik göndermek için kötüye kullanılabilecek ve rastgele kod

yürütülmesine yol açan uygunsuz bir giriş işleminden

kaynaklanıyor.

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 9


8

Akbilge

GeoVision Parmak izi ve Kart

Okuyucularında Kritik Zafiyetler

Bilişim

Zafiyetlerden ilki default creds kullanımından kaynaklanıyor. İkinci

zafiyet SSH kimlik doğrulamasında kullanılan anahtar tarafından

meydana geliyor. Üçüncü zafiyet ile saldırganlar cihazlara ait logları

okuyabilmekte. Son zafiyet ise bellek taşması zafiyeti olarak

değerlendiriliyor.

Zafiyetlerden etkilenmemek için sahip olduğunuz donanımların

yazılımlarını en güncel sürüme güncellemeniz gerekmektedir.

Tayvanlı video gözetim sistemleri ve IP kamera üreticisi

olan GeoVision, son zamanlarda saldırganların ağ trafiğini

durdurmasına ve ortadaki adam saldırılarını

gerçekleştirmesine izin verebilecek kart ve parmak izi

tarayıcılarını etkileyen dört kritik zafiyetten üçü için yama

yayınladı

Saldırganlar ilgili zafiyeti kullanarak hedef ağa yerleşebilir

parmak izi gibi verileri çalarak kişisel cihazlarınıza erişim

sağlayabilir.

Daha fazla bilgi için: https://www.acronis.com/en-us/blog/posts/backdoorwide-open-critical-vulnerabilities-uncovered-geovision

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 10


9

Wordpress Eklentilerinde Kritik

Zafiyetler Bulundu!

Akbilge Bilişim

WordPress eklentilerinde 2 kritik zafiyet keşfedildi.

Zafiyetlerden birinin WordPress sitelerde sayfa oluşturmak

amacıyla kullanılan Elementor Pro eklentisinden

kaynaklanan bir RCE zafiyeti olduğu belirtildi. Bu zafiyeti

kullanarak hedef site üzerinde kullanıcı kaydı oluşturabilen

saldırgan, bir AJAX isteği göndererek hedef sisteme dosya

yükleyebiliyor ve bu dosya aracılığıyla hedef sistem üzerinde

komut çalıştırabiliyor.

Zafiyetlerin Elementor Pro 2.9.4 ve Ultimate Addons for Elementor

1.24.2 sürümlerinin yayınlanmasıyla birlikte giderildiği belirtildi.

Zafiyetlerden etkilenmemek için eklentilerin en kısa sürede son

sürüme güncellenmesi gerekmektedir.

Diğer zafiyetin ise kullanıcı kaydının devre dışı bırakıldığı

durumlarda, Elementor Pro üzerinde keşfedilen RCE zafiyetinin

exploit edilmesine olanak veren bir registration bypass zafiyeti

olduğu belirtildi. Zafiyet, Elementor Ultimate Addons eklentisinin

AJAX kullanarak kayıt işlemi yapan kayıt formu modülünden

kaynaklanıyor. Bu zafiyeti kullanan bir saldırgan, kayıt işleminin

devre dışı olduğu durumlarda bir kullanıcı kaydı oluşturabiliyor.

Zafiyetlerin Elementor Pro 2.9.4 ve Ultimate Addons for

Elementor 1.24.2 sürümlerinin yayınlanmasıyla birlikte

giderildiği belirtildi. Zafiyetlerden etkilenmemek için eklentilerin

en kısa sürede son sürüme güncellenmesi gerekmektedir.

Daha fazla bilgi için: https://www.getastra.com/blog/911/plugin-

exploit/elementor-pro-and-ultimate-addons-for-elementor-under-

attack/

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 11


0

DigiLocker’da Kritik Zafiyet!

Akbilge Bilişim

30 milyondan fazla kullanıcısı olan Digilocker, resmi belgelerin dijital

ortamda işlenmesini ve evrak kontrollerinin daha hızlı yapılmasını

sağlamak amacıyla Hindistan hükümetinin vatandaşlarına sağladığı

bir platformdur. Yakın zamanda Digilocker ekibi, sistemlerinde

bulunan bir zafiyetle ilgili açıklamalarda bulundu. Açıklamanın

detaylarında, zafiyetin exploit edilerek uygulamaya giriş esnasında

telefona gelen tek kullanımlık parolanın (OTP) atlatılabileceği ve

herhangi bir kullanıcı hesabıyla oturum açılabileceği belirtildi. Zafiyeti

bildiren güvenlik araştırmacısı ise hedeflenen bir Digilocker hesabının

ele geçirilmesi için, hesaba ait kullanıcı adının ya da telefon

numarasının saldırgan tarafından bilinmesinin yeterli olduğunu

belirtti.

Digilocker ekibi, zafiyetin platforma eklenen yeni özellikler nedeniyle

meydana geldiğini ve zafiyet kendilerine bildirildikten sonra hatayı

düzelten bir güncelleme yayınladıklarını duyurdu. Ayrıca Digilocker

ekibi, bu zafiyet nedeniyle dışarı sızan herhangi bir kullanıcı verisinin

olmadığını açıkladı.

Daha fazla bilgi için: https://thehackernews.com/2020/06/aadhar-digilockerhacked.html

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 12


1

AnyDesk RDP Yazılımında RCE

Alarmı Zafiyeti

Akbilge Bilişim

Anydesk birçok farklı amaçla kullanılabilen gelişmiş, hafif yapılı ve

son derece hızlı uzaktan masaüstü programıdır. Windows, Linux,

Android ve iOS dahil olmak üzere çeşitli işletim sistemleri için

kullanılabilmektedir.

Uygulamanın Linux 5.5.2 sürümünde yapılan tersine mühendislik

çalışmaları sonrasında hedef makineye tek bir UDP paketi

göndererek uzaktan kod yürütme (RCE) zafiyeti oluşturulabileceği

keşfedilmiştir.

Güvenlik zafiyeti keşfedildikten yalnızca 3 gün sonra AnyDesk

geliştiricileri konu ile ilgili bir yama yayınladılar. İlgili zafiyet

ise CVE-2020-13160 kodu ile tanımlandı.

Daha fazla bilgi için: https://devel0pment.de/?p=1881

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 13


12

Windows Kritik Güvenlik

Güncellemeleri Yayınladı

Akbilge Bilişim

Güncelleme ile birlikte fixlenen önemli zafiyetlerden biri, CVE-2020-

1206 kodlu SMBleed zafiyetidir. Bu zafiyet SMBv3 protokolünü

etkiliyor ve zafiyetten yararlanan bir saldırganın, hedef sistemin

çekirdek belleğine erişmesine olanak veriyor. Bu zafiyetin, 3 ay önce

açıklanan ve hedef sistem üzerinde uzaktan komut çalıştırılmasına

olanak veren CVE-2020-0796 kodlu SMBGhost zafiyetiyle birlikte

kullanılabileceği belirtildi.

Microsoft 9 Haziran salı günü, Windows işletim

sistemlerinin ve ilgili ürünlerin çeşitli sürümlerini

etkileyen toplam 129 güvenlik açığını kapatan Haziran

2020 toplu yazılım güvenliği güncelleştirmelerini

yayımladı. Bu, küresel Covid-19 salgınının başlangıcından

bu yana yayınlanan üçüncü yama oldu. Bu güvenlik

açıklarından 11’i Kritik, 109 Önemli, 7 Orta ve 2 Düşük

olarak sınıflandırılmıştır.

VBScript Engine’i etkileyen CVE-2020-1213, CVE-2020-1216 ve CVE-

2020-1260 kodlu zafiyetler, bellekteki nesnelerin işleme biçiminde

meydana gelen bir hatadan kaynaklanıyor. Bu zafiyetler, bir

saldırganın geçerli bir kullanıcı üzerinden rastgele kod çalıştırmasına

olanak veriyor.

Kritik seviyedeki 11 zafiyetten biri olan CVE-2020-1299 kodlu

güvenlik zafiyeti ise, bir saldırganın hedef sistem üzerinde uzaktan

komut çalıştırmasına olanak veriyor. Bu zafiyet, Windows’un kısayol

dosyalarını işleme biçiminde bulunan bir hatadan kaynaklanıyor.

Daha fazla bilgi için: https://www.zdnet.com/article/microsoft-june-

2020-patch-tuesday-fixes-129-vulnerabilities/

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 14


13

DarkWeb’in Yeni Trendi

‘DeepFake’

Akbilge Bilişim

Birçok kullanıcı DeepFake görüntü ve videolarından haberdar

görünüyor. Yapay zeka tarafından üretilen teknoloji, belirli bir konuyu

güvenilir şekilde taklit eden gerçekçi görüntüler ve sesler

oluşturabiliyor. Daha önce de ilgili teknoloji dolandırıcılık konusunda

başarıyla kullanılmıştı. Mart 2019’da İngiltere merkezli isimsiz bir

şirketin yöneticisi, Deepfake ses teknolojisi kullanan bir dolandırıcıya

220.000 € transfer etmesi konusunda kandırıldı. Yönetici, telefonda

patronu olduğunu düşündüğü biriyle sohbet ettiğini düşünüyordu.

Karaborsa ve siber suç ortamları gün geçtikçe daha da

popülerleşiyor. Yasal piyasalara göre şekil değiştirebilen bu

pazarlar, normal mal satımının yanı sıra siber alemde yaptıkları

faaliyetlerle kullanıcılara uygun fiyata farklı kapılar açıyor.

Yasa dışı mal satanlar ve siber suç hizmetleri tüm dünya

üzerindeki karaborsa pazarlarında ve forumlarında yıllardır

gelişmekte. Bu pazarlar alıcıların ihtiyaçlarına, arz durumuna ve

yeni teknolojiye uyum sağlayarak yasal pazarlar gibi değişip

dönüşüyor. Kamusal alanlardaki piyasalara uygun mallarla ve

fiyatlarla hızlıca cevap veriliyor.

Karaborsa veya forum postlarındaki satış hizmetleri için hala sahte

video ya da resimler kullanılıyor ancak birçok kullanıcı bu

teknolojiden gelir elde etmenin farklı yollarını bulmaya yoğunlaşıyor.

Halihazırdaki tartışmalardan bazıları ise Deepfake kullanımının,

eWhoring dolandırıcılığında, cinsel zorlamada veya tanışma

sitelerinde fotoğraf doğrulama gereksinimlerini atlamada nasıl

kullanılabileceği hakkında sürmekte.

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 15


14

Zoom için Uçtan Uca Şifreleme

Akbilge Bilişim

Zoom Ceo’su açıklamalarına gelen ağır eleştirilerden sonra geri

adım atma kararı aldı. Yaptığı açıklamada sivil özgürlük

örgütleri, çocuk güvenliği savunucuları, şifreleme uzmanları,

hükümet temsilcileri başta olmak üzere kullanıcılarla yaptığı

görüşmelerden sonra bu ayrımcılığı kaldırmaya karar verdiğini

belirten Zoom, Temmuz ayından itibaren hem ücretli hem de

ücretsiz kullanıcılar için uçtan uca şifreleme özelliğini

sunacak.

Güvenlik sorunları ile gündemde uzun süre yer edinen Zoom bu

sorunları ortandan kaldırmak ve kullanıcılarına güvenli bir ortam

hazırlamak için fazla mesai yapıyor.

İlgili Açıklamaya Buradan Ulaşabilirsiniz:

https://blog.zoom.us/end-to-end-encryption-update/

Şirketin CEO’su Eric Yuan, Zoom’u kötü amaçlarla kullananlara karşı

FBI ve diğer yerel kanun uygulayıcılarla çalışmak için uçtan uca

şifreleme özelliğini ücretsiz aramalarda hariç tuttuklarını açıklamıştı.

Bu açıklamanın ardından pek çok insan ve kuruluş, şirketin bu

politikasını ağır bir şekilde eleştirmişti. Dijital hak savunma grubunda

müdür yardımcısı olan Evan Greer, temel güvenliğin sadece varlıklı

bireyler ve büyük şirketlere özel olmaması gerektiğini söyleyerek, pek

çok insanın tepkisini dile getirdi.

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 16


15

42 Milyon Telegram Verisi Sızdırıldı

Akbilge Bilişim

İran Bilgi Teknolojileri Kurumu Başkanı Emir Nazımi, Twitter

hesabından paylaştığı mesajında, bilgilerin, bilgisayar korsanlarına ait

olduğu düşünülen "Şikar" (Av) internet sitesi tarafından sızdırıldığını

belirtti.

İnternet sitesinin "Respina" adlı sunucu şirketten hizmet aldığının

tespit edildiğini aktaran Nazımi, olayın savcılık soruşturması için adli

mercilere rapor edileceğini ifade etti.

Nazımi, İletişim ve Bilgi Teknolojileri Bakanlığına bağlı Siber

Koordinasyon ve Yardım Yönetimi Merkezi tarafından Aralık 2017'de

yayımlanan raporda, üçüncü parti gayriresmi uygulamaların güvenlik

sorunlarına yol açacağı şeklinde uyarıda bulunulduğunu hatırlattı.

İran'daki en popüler mesajlaşma uygulaması

Telegram'ın 42 milyon kullanıcısının hesap bilgileri

internete sızdırıldı.

İran resmi ajansı IRNA'nın haberine göre, ülkede

2018'de erişim engeli getirilen Telegram'ın gayriresmi

versiyonlarını kullanan 42 milyon kullanıcının telefon

numarası ve kullanıcı adı gibi bilgileri bilgisayar

korsanları tarafından ele geçirilerek internette

yayımlandı.

İran'da Nisan 2018'de Telegram'ın yasaklanmasıyla kullanıcıların bir

kısmı filtre kırıcı programlara yönelmiş, bir kısmı da "Hotgram" ve

Telegram Talayi" gibi uygulamanın gayriresmi versiyonlarını

kullanmaya başlamıştı.

Daha fazla bilgi için: https://www.comparitech.com/blog/informationsecurity/iranian-telegram-accounts-leaked/

Haziran 2020

Akbilge Bilişim – Siber Güvenlik Bülteni 17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!