+90 212 224 9004
info@lostar.com

Lostar Blog - Lostar Bilgi Güvenliği

Backdoor : iPhone 7 Uzaktan Ele Geçirme Zafiyeti

Google Project Zero’nun güvenlik araştırmacısı Gal Beniamini, (Apple’ın iPhoneları da dahil) Broadcom WiFi yongalarını kullanan cihazlarda kritik bir güvenlik açığı keşfetti. (CVE-2017-11120)

Bu zafiyet Nisan ayında yayınlanan Broadcom WiFi SoC (Software-on-Chip) zafiyetine ve bu yaz başlarında Exodus Intelligence da çalışan güvenlik araştırmacısı Nitay Artenstein tarafından açıklanan BroadPwn güvenlik zafiyetine benziyor. Bu zafiyetlerde akıllı telefonları WiFi üzerinden uzaktan ele geçirilmesini sağlıyor. (more…)

TS EN ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Standardı Türkçeleştirilmesi

Türk Standartları Enstitüsü (TSE); 18.11.1960 tarih ve 132 sayılı kanunla kurulmuştur. Amacı her türlü madde ve mamuller ile usul ve hizmet standartlarını yapmaktır. Enstitünün ilgili olduğu bakanlık Bilim, Sanayi ve Teknoloji Bakanlığıdır. Bir standardın Türk Standardı olabilmesi için Türk Standartları Enstitüsü tarafından kabul görmesi gerekmektedir.

(more…)

Anti-Virüs Atlatma Teknikleri

Penetrasyon testlerinde, özellikle hedef makinede belirli dosyaları çalıştırma veya post exploitation aşamasında antivirüs uygulamalarını atlatmak zorunda kalabiliriz. belirli bir antivirüs uygulamalarını atlatmak zor olabilir çünkü tüm antivirüs yazılımlarını atlatmak için mevcut standart bir yöntem yoktur, farklı yöntemler denenmesi gerekmektedir.

(more…)

Fidye Yazılımları ve Korunmak İçin İpuçları

Fidye yazılımları, talep edilen ücretler ödenene kadar özellikle kritik sistemlerdeki hassas bilgileri erişilmez hale getiren oldukça zararlı kötü amaçlı yazılım türevidir. İstenilen ücret genellikle bitcoin olarak ve belirli bir süre içerisinde talep edilmektedir. Ödenmediği durumda ise bu bilgileri şifreleyen anahtar kendini yok edip bir daha o bilgilere erişilmesini imkânsız hale getiren bir mekanizma ile çalışır. Fidye yazılımlarının son hamlelerinden biri ise zaman geçtikçe ücreti artırmalarıdır.

(more…)

Şirketler için Güvenlik Rehberi

Ağınızı yönetirken, uygulama geliştirirken hatta kağıt dosyaları bile organize ederken güvenlik hata kaldırmaz bir kavramdır. Güvenliğini düşünen şirketler seçimlerini hassas bilgilerine göre düzenler ve değerlendirirler. Veriye yönelik tehditler zamanla değişebilir fakat güvenliğin temelleri sabittir. Bilgisayarınızdaki ve dosyalarınızdaki kişisel bilgilerinizin ne olduğunu bilmeli ve yanlızca şirketiniz için ihtiyaç duyduklarınızı saklamalısınız. Ayrıca güvenlik vakalarına karşı kesinlikle bir plan oluşturmalısınız.

(more…)

Mobil Cihazlarda Güncelleme Neden Önemli?

Günümüzde, mobil cihaz kullanım oranı her geçen yıla göre hızla artmakta ve sağladıkları kolaylıklar dolayısıyla, iş dünyası başta olmak üzere hayatımızda önemli bir konuma sahip olmaya başladı. Bu artış ile birlikte mobil cihazlarda diğer popüler teknolojiler gibi saldırganların hedefi olmaya başladılar.

Symantec, yıllara ve işletim sistemlerine göre mobil güvenlik açıklarının oranını aşağıda ki gibi olduğunu geçtiğimiz nisan ayında yayınladığı yıllık İnternet Güvenlik Tehditleri Raporu’nda açıkladı.

(more…)

Power Shell (Saldırı – Savunma – Analiz)

PowerShell Nedir-Ne Amaçla Kullanılır?

Bildiğimiz üzere Microsoft bugüne kadar yayınladığı işletim sistemlerinde kolay kullanım için GUI yi ön planda tutuyordu. Microsoft Server ürünleriyle bir ihtiyaç ortaya çıktı. “Sistemin derinlerine inerek daha kararlı olan uygulamaları çalıştırmak.” Maalesef yaygın olarak bilinen adıyla CMD buna yeteri kadar çözüm sağlayamadı, destek olamadı.

(more…)

Siber Suç Türleri ve Terimleri

Siber suçlardaki artış kadar, siber suç türlerinde de artış yaşıyoruz. Geçmişten gelen siber suç türlerinin yanında, yeni türler ve bu saldırılar içinde yoğunlukla geçen terimleri açıklıyoruz:

(more…)

Oracle Sistemlerinde Açık Tespit ve Ödül Avcılığı Süreci

Bu yazı da, Oracle Ödül Avcılığı (bug bounty) programı kapsamında yaptığım çalışmada stored xss ve ssrf zafiyetlerini teknik detayları yer almaktadır. Tespit edilen açıklık ile örnek bir senaryoda kullanıcı bilgileri çalınabilir, sunucudaki dosyalar okunabilir ve cloudflare arkasındaki ip adresi öğrenilebilir sunucuda kod çalıştırılabilir idi.

Oracle zafiyet yönetim konusunda bulguları 3 aşamada inceler. Maksimum, orta ve düşük dereceli zafiyetler. Bu zafiyetler kritik yama güncellemesi (Critical Patch Update – CPU) adı altında tüm Oracle ürünleri için ayın 17’sine en yakın Salı günü ve Ocak, Nisan, Temmuz ve Ekim aylarında olmak üzere üç ayda bir yayımlanır. Gönderdiğimiz zafiyetler kritik düzeyde değerlendirildi ve Ekim ayında yayımlanacak olan kritik yama güncellemelerinde yer almasını sağladık.

(more…)

Karmaşık Hale Gelen Cross-Site Scripting (XSS) Zafiyeti

Giriş

Web uygulamalarında dünya genelinde birçok farklı türde zafiyet yer almaktadır. Bu zafiyetlerin arasında adı sıkça duyulan cross-site scripting (XSS) zafiyeti gelmektedir. Injection ailesine ait bir zafiyet türüdür. Zafiyet uygulama tarafından kullanıcı girdisine izin verilmesi sonucu ortaya çıkmaktadır. Bu nedenle genel olarak bir çok uygulama üzerinde görülmektedir. Kötüye kullanımı sonucunda zararlı javascript kodları entegre edilerek, son kullanıcı açısından bir saldırı mekanizmasına dönüştürülebilir. Son kullanıcı açısından fark edilmesi zor, sinsi bir zafiyet türüdür. Zafiyeti sömürme aşamasında ise zararlı javascript kodu son kullanıcı tarafından maruz kalınması sağlanır. Bu sayede en çok bilinen etkileri arasında kullanıcı yetkileri dahilinde işlem yapılmasına ve kullanıcı oturumunun ele geçirilmesi ile sonuçlanabilir. Bu tarz durumların önüne geçmek adına, geliştiriciler kullanıcıdan aldığı girdileri kontrol altına almalıdır.

(more…)