2008 Yılı Kritik Güvenlik Açıkları

Benzer belgeler
ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Web Uygulama Güvenliği Kontrol Listesi 2010

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Windows Temelli Zararlı Yazılımlarla Mücadele

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

EKLER EK 12UY0106-5/A4-1:

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

LIBPXY SERVİSİNİN KULLANIMI

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

BitTorrent İstemci Kullanımı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Türkiye Barolar Birliği internet sitesi

Bilgi Güvenliği Eğitim/Öğretimi

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Google Hacking. Gelişmiş Google Operatörleri

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Bilgi Güvenliği Farkındalık Eğitimi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

İnternet'te Bireysel Gizlilik ve Güvenlik

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

E-Mükellef Kontrol Programı Kullanım Kılavuzu

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Hızlı Başlangıç Kılavuzu

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Başuzman Araştırmacı TÜBİTAK-UEKAE Bilgi Sistemleri Güvenliği Merkezi 09 NİSAN 2009

Mobil Güvenlik ve Denetim

Remote access? Tabi ki!

Bilgisayar Yazılımları

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Web Application Penetration Test Report

Fiery seçenekleri 1.3 yardımı (sunucu)

08217 Internet Programcılığı I Internet Programming I

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

İÇİŞLERİ BAKANLIĞI KAYITÇI KULLANIM TALİMATI

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Trickbot Zararlı Yazılımı İnceleme Raporu

BMT 202 Web Tasarımı Bahar Dönemi. Yük. Müh. Köksal GÜNDOĞDU 1

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Google Play Zararlısı İnceleme Raporu

BioAffix Ones Technology nin tescilli markasıdır.

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Pac Dosyası İle Proxy Kullanmak

DNS Nedir? HİKMET TÜYSÜZ

Bilgisayar Güvenliği ve Internet

FortiMail Gateway Modunda Kurulum. v4.00-build /08

2. hafta Bulut Bilişime Giriş

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

İletişim Ağlarında Güvenlik

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

Coslat Monitor (Raporcu)

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

PHP 1. Hafta 1. Sunum

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

Donanım Hizmetleri Şube Müdürlüğü 1

Fiery seçenekleri 1.3 yardımı (istemci)

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

PROGRAMLAMA DERSİ 1. İNTERNET

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

Windows Live ID ve parolanızı giriniz.

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

Transkript:

2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009

Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL Sertifikaları DNS Önbellek Zehirlemesi Demo : İç DNS sunucu zehirleme + Java update ile istemcilerin ele geçirilmesi Internet Explorer 7 XML açıklığı Demo : Kötü niyetli web sitesi ile istemcilerin ele geçirilmesi 2

2008 güvenlik olayları özeti 3 Web Tabanlı saldırılar Spam Politik çatışmaların sanal yansıması Gürcistan Rusya Filistin İsrail Tibet Çin Tarayıcı açıklıkları Antivirüs firmalarına saldırılar Conficker virüsü Sahte SSL Sertifikaları DNS Önbellek Zehirlemesi Internet Explorer 7 (XML) açıklığı

4 2008 güvenlik olayları özeti

5 2008 güvenlik olayları özeti

6 2008 güvenlik olayları özeti

7 Conficker virüsü

Conficker virüsü 8 Açıklığın yapısı: 23 ekim 2008 tarihinde MS08-67 yaması Microsoft tarafından yayınlandı 27 ekim 2008 tarihinde Ulusal Bilgi Güvenliği Kapısında (www.bilgiguvenligi.gov.tr ) açıklık ile ilgili duyuru yayınlandı. Microsoft normal açıklık yayınlama periyodunun dışına çıkarak açıklığı duyurmak zorunda kaldı Açıklık tüm Windows İşletim Sistemlerini etkilemektedir. Açıklık Windows Server RPC servisinde ve netapi32.dll kütüphanesindeki hatalardan kaynaklanmaktadır. Koddaki hatadan dolayı yetkisiz bir kullanıcı özel tasarlanmış bir RPC istemiyle uzaktan kod çalıştırabilmektedir Açık duyurusundan bir gün sonra açıklığı kullanan virüsler (Conficker,Downadup,Kido ) yayılmaya başladı. Ocak 2009 da virüsün yayılmasında patlama oldu ve internete bağlı virüs bulaşan bilgisayar sayısının 9 ile 15 milyonu arasında olduğu tahmin ediliyor. (Kaynak: F-Secure ) Microsoft, virüsün yazarını yakalamada yardımcı olanlar için ödül vereceğini duyurdu

Conficker virüsü Etkileri : Dünyada ve Türkiyede birçok kamu ve özel kurum virüsten etkilendi Atatürk Havalimanı İngiltere Savunma Bakanlığı Fransa Deniz Kuvvetleri Norveç polisi Alman Silahlı Kuvvetleri 9

Conficker virüsü Çalışma Şekli : Açıklığı kullanan vürüsler çeşitli yollarla (USB autorun, zararlı web sayfası, dosya/e-posta eklentisi..) bilgisayara bulaşiyor Bulaştığı bilgisayardaki yönetici hesaplarını kırmaya çalışıyor Yerel ağı tarayarak ağdaki diğer bilgisayarlara sıçramaya çalışıyor Antivirüs yazılımları ve Windows güncelleme sitelerine erişimi engelliyor P2P uygulamaları ile diğer bilgisayarlara sıçramaya çalışıyor Önlemler : Microsoft tarafından yayınlanan yamanın (ms08-67, KB958644 ) uygulanması Antivirüs üreticileri tarafından sağlanan temizleme araçlarının kullanılması Antivirüs yazılımlarının güncellenmesi USB bellekler için otomatik çalıştırma seçeneklerinin devre dışı bırakılması Dosya paylaşımlarının kontrol altına alınması 10

11 Sahte SSL Sertifikaları

Sahte SSL Sertifikaları Açıklığın yapısı 30 Aralık 2008 tarihinde 25. Chaos konferansında açıklık duyurusu ve demosu yapıldı 31 Aralık 2008 tarihinde Ulusal Bilgi Güvenliği Kapısında (www.bilgiguvenligi.gov.tr ) açıklık ile ilgili duyuru yayınlandı Açıklık temelde SSL Sertifikaları veren sertifikasyon makamlarının (CA) tahmin edilebilir seri numaraları ve sertifika imzalama için MD5 algoritmasını kullanmalarından kaynaklanmaktadır Açıklığa dair teknik ayrıntılar http:// www.win.tue.nl/hashclash/rogue-ca/ adresinden edinilebilir 12

Sahte SSL Sertifikaları Etkileri Açıklığın demosu https://i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org/ adresinden görülebilir. Bu yöntemle üretilen SSL sertifikaları kullanılarak sahte e-ticaret ve internet bankacılığı siteleri oluşturulabilir Önlemler Sertifikasyon makamları : İmzalama işlemlerinde MD5 özet algoritması yerine SHA-1 gibi daha güçlü algoritmaların kullanılması Tahmin edilmesi zor,rastgele seri numarası kullanımı Son kullanıcılar : MD5 ile imzalanmış SSL sertifikaları kullanan web sitelere girilmemesi Firefox kullanan son kullanıcıların SSL Blacklist eklentisinin kullanılması 13

14 DNS Önbellek Zehirlemesi

DNS Önbellek Zehirlemesi 15 Açıklığın yapısı 9 Temmuz 2008 de Dan Kaminsky tarafından duyuruldu 1 Ağustos 2008 tarihinde Ulusal Bilgi Güvenliği Kapısında (www.bilgiguvenligi.gov.tr ) açıklık ile ilgili duyuru yayınlandı. DNS protokolünün temel uygulamasında olduğu için hemen hemen tüm yazılım üreticileri etkilendi (Cisco, Microsoft, Sun ) Dan Kaminsky birçok firma ile işbirliği yaparak aynı anda tüm sistemler için açıklık duyurusundan 2 gün önce yama çıkartılması sağlandı Açıklık sadece recursion özelliği açık olan sunucuları etkilemektedir. Recursion özelliği açık olan DNS sunucular kendi üzerinde olmayan domainlere ait bilgileri o domainin yetkili DNS sunucusuna sorup istemciye aldıkları cevabı iletirler Bu sorgulama sırasında DNS mesajının header bölümünün ilk 16 biti TXID olarak isimlendirilmiş bir nonce olarak tanımlıdır ve sorguyu düzenleyen program tarafından doldurulan bir alandır. Bu alan, sorguya verilen yanıta da birebir kopyalanır ve böylece soru-yanıt eşleştirmesi sağlanabilir. Araya girilerek yapılan önbellek zehirlenmesi saldırıları, bu sayının tahmin edilmesine dayanır.

DNS Önbellek Zehirlemesi Etkileri Olta (phishing) sitelerinin kolayca kurulup işletilmesi Araya girme saldırıları ile kullanıcı ismi ve parola gibi hassas bilgilerin elde edilmesi Başka saldırılarla birleştirerek saldırıların gerçekleştirilmesi Sahte SSL Sertifikaları Internet Explorer 7 XML açıklığı 16

DNS Önbellek Zehirlemesi DEMO! 17

DNS Önbellek Zehirlemesi Önlemler DNS sunucuların yamanması DNSSEC kullanımı Yamanamayan sunuculara erişimin engellenmesi Sahte IP adreslerinden gelen trafiğin filtrelenmesi Yerel DNS önbelleği kullanılması Yamanamayan sunucuların önüne güvenlik duvarının konulması Trafiğin başka sunucuya yönlendirilmesi 18

19 Internet Explorer 7 XML açıklığı

Internet Explorer 7 XML açıklığı Açıklığın yapısı 9 Aralık 2008 tarihinde McAfee, 12 Aralık 2008 tarihinde Microsoft firmaları tarafından duyuruldu. Microsoft 8 gün sonra, 17 Aralık 2008 tarihinde açıkla ilgili yama yayınladı (ms08-78) 10 Aralık 2008 tarihinde Ulusal Bilgi Güvenliği Kapısında (www.bilgiguvenligi.gov.tr ) açıklık ile ilgili duyuru yayınlandı. Açıklık, Interner Explorer 7 yazılımının veri kaynaklarına bağlanma (databinding) fonksiyonunda bulunmaktadır. Bu fonksiyonda uzaktan kod çalıştırılmasına izin veren geçersiz işaretçi referansı (invalid object pointer reference) açıklığı vardır. Yaygın olarak kullanılan saldırı metodlarında bir web sayfası içindeki XML etiketleri (tag) ile databinding fonksiyonu çağırılmakta ve bu etiketlerin IE7 tarafından işlenmesi sırasında yukarıda bahsedilen açıklık ortaya çıkmaktadır. 20

Internet Explorer 7 XML açıklığı Etkileri Kötü niyetli web sitelerini ziyaret eden istemcilerin tamamen ele geçirilmesi ve hassas bilgilerin elde edilmesi Önlemler Microsoft tarafından yayınlanan yamanın uygulanması (MS08-78,KB960714) Alternatif web tarayıcıların kullanılması Zaafiyeti sömüren sitelere erişimin kısıtlanması 21

Internet Explorer 7 XML açıklığı DEMO! 22

Teşekkürler Bahtiyar BİRCAN www.bilgiguvenligi.gov.tr bahtiyar @ uekae.tubitak.gov.tr 23