Təhlükəsizlik xəbərləri

Botnet dəstəkli DDoS hücumların 2015-ci ilin birinci rübü üzrə statistikası
10 iyun 2015-ci il            Mənbə: securelist.com

Kaspersky Lab 2015-ci ilin birinci rübündə botnet dəstəkli DDoS hücumlar üzrə statistik hesabatını açıqlamışdır.

Xidmətdən paylanmış imtina hücumları (Distributed Denial of Service, DDoS) kibercinayətkarlar tərəfindən tez-tez istifadə olunan hücum üsuludur. Bu hücumda informasiya sistemini elə vəziyyətə gətirməyə çalışırlar ki, istifadəçilər xidmətlərdən istifadə edə bilməsinlər. Məşhur DDoS ssenarilərindən biri botnet dəstəkli hücumlardır.

Kaspersky Lab uzun zamandır ki, kiberhücumlara qarşı mübarizədə geniş təcrübəyə malikdir, bura mürəkkəblik dərəcəsi dəyişən DDoS hücumların müxtəlif növləri də daxildir. Şirkətin mütəxəssisləri, DDoS Intelligence Sisteminin (Kaspersky DDoS Protectionhəllinə daxildir) köməyi ilə botnet fəaliyyətinə nəzarət edirlər, bu onlara DDoS hücumlarından müdafiə texnologiyasını fasiləsiz təkmilləşdirməyə imkan verir. DDoS İntelligence Sistemi C&C (Komanda-nəzarət) serverindən botnetə gəlib çatan əmrlərin analizinə əsaslanır.

DDoS fəaliyyətinin analizinə müxtəlif yanaşmalar vardır. Onlardan biri diqqəti spesifik veb resurslarına qarşı hücumlarda cəmləməkdir, adətən bu resurslar təhlükəsizlik xidmətləri provayderləri tərəfindən DDoS hücumlarından qorunan müştərilərə məxsus olur. Lakin hesabatda verilmiş botnet fəaliyyətinin analizi fərdi müştəri yanaşması ilə müqayisədə problemin fərqli tərəflərini üzə çıxarır.

Hesabatda 2015-ci ilin 1-ci rübündə toplanmış DDoS Intelligence statistikası təqdim olunur və 2014-cü ilin 4-cü kvartalında toplanmış analoji verilənlərlə müqayisədə analiz edilir.

Qeyd etmək lazımdır ki, DDoS Intelligence statistikası Kaspersky Lab tərəfindən aşkarlanmış və analiz edilmiş botnetlərlə məhdudlanır.

Hesabatda 2015-ci ilin birinci rübündə 76 ölkənin veb-resurslarını hədəfə alan 23095 DDoS hücumu haqqında məlumat verilmişdir.

2015-in 1-ci rübündə eyni veb-resursa edilən hücumların maksimum sayı 21-ə çatmışdır.
Çin, ABŞ və Kanada DDoS hücumları ilə ən çox üzləşən ölkələrdir.

Hesabatın tam mətni ilə yuxarıda göstərilən mənbədə tanış olmaq olar.



Hakerlər bir kliklə Youtube videolarını silə bilərlər
10 aprel 2015-ci il            Mənbə: thehackernews.com

Bir təhlükəsizlik əməkdaşı Google-a məxsus olan Youtube-da sadə, lakin kritik boşluq aşkarlamışdır və bu boşluq istənilən şəxs tərəfindən istismar edilərək məşhur video paylaşım saytının bütün işini çökdürə bilər.

Tatar əsilli təhlükəsizlik direktoru Kamil Hismatullin sadə bir məntiqi boşluq tapmışdır, bu boşluq Youtube-da istənilən videonu bir kliklə silməyə imkan verir.

Əslində, Hismatullin YouTube Creator Studio-da Cross Site Scripting (XSS) və ya Cross Site Request Forgery (CSRF) boşluğu axtardıqda təsadüfən bu sadə məntiqi boşluqla qarşılaşmışdı. Boşluq sayəsində post sorğusunda hər hansı sessiya tokeninə qarşı istənilən videonun identifikasiya nömrəsini göndərməklə istənilən videonu silmək olar.

Boşluq sadədir, lakin kritikdir, belə ki, hücum edən tərəfindən istifadə edilərək Youtube-u öz sistemində videonu silməyə məcbur edə bilər.

“Mən Biberin kanalını silmək istəyimlə mübarizə apardım,”deyə o öz bloq-postunda yazmışdı. ”Xoşbəxtlikdən, Biberin videolarına ziyan dəymədi.”

Boşluğun nəticələri barədə Hismatullin demişdi ”bu boşluq bir neçə dəqiqədə tam bir xaos yarada bilər, hücum edənlər insanlardan pul tələb edə və ya sadəcə qısa müddətdə nəhəng sayda video faylları silməklə Youtube-u darmadağın edə bilərlər.”

Hismatullin kritik boşluq tapdığı və xəbər verdiyi üçün Google-dan 5 min dollar və əlavə olaraq, şirkətin  təhlükəsizlik boşluğu üçün ödəniş sxemi çərçivəsində 1337 dollar qazanmışdır.

Təxminən bir ay əvvəl, oxşar boşluğun Facebook sistemində olması xəbəri də verilmişdi, hücum edənlər onu istismar edərək stənilən Facebook hesabından istənilən şəkli silə bilərdilər. Sosial şəbəkə nəhəngi nisbətən sadə olan bu problemi aradan qaldırmışdı.



Chrome, Firebox , Safari və IE brauzerləri haker yarışında sındırılıb
10 aprel 2015-ci il            Mənbə: thehackernews.com

Hər il keçirilən Pwn2Own Hacking Competition 2015 müsabiqəsi artıq Vankuverdə başa çatıb. Dünyanın hər yerindən hakerlər 557 min 500 dollar həcmində böyük mükafatı əldə etmək üçün toplanmışdı. Hakerlərin hədəfi 4 böyük veb-brazuerdə, eləcə də Windows ƏS, Adobe Reader və Adobe Flash-də olan 21 kritik boşluq idi.

Builki haker yarışmasının ikinci və son günü ərzində Microsoft İnternet Explorer, Mozilla Firebox, Google Chrome və Apple Safari daxil olmaqla böyük brazuerlərin son versiyaları iki təhlükəsizlik tədqiqatçısı tərəfindən sındırılmışdı.

Bu şounun ulduzu “lokihardt” ləqəbli Cənubi Koreya təhlükəsizlik tədqiqatçısı Jung Hoon Lee idi, o tək işləyirdi və Pwnrown tarixində ilk dəfə olaraq iki dəqiqədə 110 min dollar ən böyük mükafatı təkbaşına əldə etdi.

Lee Google Chrome brazuerinin həm stabil, həm də beta versiyalarını yarış rejimində bufer daşması boşluğundan istifadə edərək çökdürmüşdü və buna görə 75.000 dollar qazanmışdı.

Elə həmin boşluq üçün Lee iki Windows nüvə drayverində informasiya sızmasını və yarış rejimini istismar etməklə sistemə girməyi bacarmış və bu iş üçün 25 min dollar qazanmışdı. Bundan əlavə, o, Google Project Zero tərəfindən də 10 min dollar mükafatlandırdı.

Beləliklə, o ümumilikdə 110 min dollar qazandı.

Lee yoxlama zamanı/istifadə zamanı (time-of-check to time-of-use, TOCTOU) boşluğundan istifadə etməklə İnternet Explorer 11-i də hək edərək brauzerdə oxuma/yazma imtiyazını ələ keçirmişdi. Bu ona 65 min dollar qazandırdı. O, Javascript injeksiyasi vasitəsilə qum qutusundan (ing. sandbox) yan keçərək Windows müdafiə mexanizmlərini də aldatmışdı.

Lee Apple Safari brauzerini də çökdürmüşdü. Bu hək ona 50 min dollar qazandırdı və ümumilikdə, onun bu müsabiqədən qazancı 225 min dollara çatdı.



Apple ilk avtomatik OS X təhlükəsizlik yenilənməsini buraxır
29 dekabr 2014-cü il            Mənbə: www.v3.co.uk

Apple Mac OS X saat sistemlərində şəbəkə vaxt protokoluna (ing. Network Time Protocol, NTP) təsir edən boşluqla əlaqəli ilk avtomatik yenilənməsini buraxmışdır.

Adətən, Apple istifadəçilərdən yenilənmələri əllə yükləməyi tələb edir, amma uzaqdan istismar edilə biləcəyinə görə, NTP yenilənməsi avtomatik çatdırılır.

Şirkət boşluğun ciddiliyini nəzərə alaraq, bu yenilənməni avtomatik etdiyini bildirir.

Milli Standartlar və Texnologiyalar İnstitutu bildirir ki, CVE-2014-9295 boşluğu hücum edən tərəfə uzaqdan ixtiyari kodu işə salmağa və ya bufer daşması yaratmağa imkan yaradır.

Bu yeniləmə OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 və OS X Yosemite v10.10.1 üçün əlyetərdir.

Tripwire-də baş təhlükəsizlik analitiki Ken Westin bildirir ki, təhlükəsizlik yeniləmələrinin avtomatik paylanması faydalıdır, amma bəzi risklər də qaçılmazdır.

“Apple-in bu boşluğu avtomatik yeniləmək üçün proaktiv addımları uzaqdan istismar olunan boşluqların tez aradan qaldırılmasının zəruri olduğunu göstərir,”- deyə o bildirir.

“Lakin Apple-in avtomatik yeniləmə alətinin istifadəsi risksiz də deyil, çünki hətta sadə yeniləmə də bəzi sistemlərdə problemə səbəb ola bilər.”

“Əgər sizdə Mac sistemidirsə və avtomatik yenilənmə problem yarada bilərsə və ya siz hər şeydən qorxursunuzsa, bu funksiyanı Apple Menu > App Store ardıcıllığı ilə gedərək ‘Install system data files and security updates’ opsiyasını götürməklə bağlamaq olar.”

Westin əlavə edir ki, eyni boşluq digər “bir çox” Linux və Unix distributivlərinə də təsir edir və sistem administratorlarına uyğun yenilənmələr çıxan kimi tətbiq etmələrini məsləhət görür.



Microsoft 16 təhlükəsizlik yamağı və 60 yenilənmə buraxacaq
14 noyabr 2014-cü il            Mənbə: thehackernews.com

Microsoft-un bu dəfəki 2014-cü il noyabr çərşənbə axşamı yamağı xeyli böyük alınacaq ‒ 16 təhlükəsizlik yenilənməsi ilə yanaşı, Windows əməliyyat sistemi üçün 60-dan çox qeyri-təhlükəsizlik yenilənməsi də daxil olacaq.

Proqram təminatı nəhəngi 11 noyabr 2014-ci ildə Ön bildiriş ilə 16 təhlükəsizlik bülleteninin buraxılacağını bildirmişdi, bu son üç ildə ən böyük buraxılışdır. Bülletenlərin beşi "kritik", doqquzu "mühüm", ikisi isə "orta" qiymətləndirilir.

Bu yenilənmələr Internet Explorer (IE), Windows, Office, Exchange Server, SharePoint Server və .NET platforması daxil olmaqla, Microsof-un müxtəlif proqramlarında olan boşluqları aradan qaldıracaq.

Beş kritik boşluq Windows 7, Windows 8, Windows RT və Windows Server daxil olmaqla, Microsoft Windows-un xüsusi versiyalarına təsir göstərir. Onlardan biri Internet Explorer 7-dən 11 versiyasına kimi də təsir göstərir.

Beş kritik boşluqdan dördü uzaqdan kod icrasına imkan yaradır, yəni uğurlu hakerlər sistemi ələ keçirərək zərərli proqramları quraşdıra biləcəklər. Beşinci kritik boşluq hakerə müdafiəsiz maşında administrator imtiyazlarını əldə etməyə imkan yaradır.

Microsoft kritik boşluğu belə təsvir edir: “İstismar olunduqda istifadəçinin müdaxiləsi olmadan kod icrasına imkan yaradan boşluq. Bu ssenarilərə öz-özünə yayılan zərərli proqramlar (məsələn, soxulcanlar) və ya kodun xəbərdarlıq edilmədən icra olunduğu qaçılmaz ümumi istifadə ssenariləri aiddir. Bu veb-səhifəyə baxılması və ya e-poçtun açılması zamanı baş verə bilər.”

Digər doqquz yamaq "mühüm" kimi qiymətləndirilir, onlar kritik boşluqlar kimi ağır olmasalar da, sistemləri təhlükəsiz saxlamaq üçün onları da quraşdırmaq lazımdır. Onlar Microsoft Windows, Office və Microsoft Exchange-ə təsir göstərirlər.

Doqquz mühüm yenilənmədən beşi "imtiyazın yüksəldilməsi" boşluğunu qapayacaq, ikisi əməliyyat sisteminin təhlükəsizlik mexanizmlərindən yankeçmə boşluğunu düzəldəcək, biri isə uzaqdan kod icraetmə səhvinə yönələcək.

Son iki yamaq "orta" qiymətləndirilir, bu daha aşağı risq bildirir, lakin istifadəçilər onları da yükləməlidirlər. Onlardan biri imtiyazın yüksəldilməsi səhvini, digəri isə Microsoft Windows-da xidmətdən imtina boşluğunu aradan qaldırır.

Əgər kompüterdə avtomatik yenilənmə aktivdirsə, bu yenilənmələr Windows Update vasitəsilə əlyetər olacaq və istifadəçilərin çoxu üçün avtomatik tətbiq olunacaq. İstifadəçilər bu variantı aktiv etmədiyi halda, Microsoft yenilənmələri dərhal tətbiq etməyə çağırır. Bəzi yenilənmələr tətbiq edildikdən sonra serverlərin yenidən yüklənməsini də tələb edə bilərlər.



DDoS hücumları milyonlarla UPnP qurğusunu hədəfə alıb
21 oktyabr 2014-cü il            Mənbə: thehackernews.com

DNS, NTP və SMTP kimi müxtəlif protokollardan sui-istifadə etməklə əksetmə və gücləndirmə növlü paylanmış xidmətdən imtina hücumları (DDoS) təşkil etməkdə qazanılmış uğurlardan sonra hakerlər indi də ev və ofis qurğularını hədəf almaq üçün UPnP standartına daxil olan Sadə xidmət aşkarlama protokolundan (ing. SimpleServiceDiscoveryProtocolSSDP) istifadə edirlər.

SSDP Internet Protocol stekinə əsaslanan şəbəkə protokuludur, kompüterlər, printerlər, İnternet şlüzləri, router/Wi-Fi giriş nöqtələri, mobil qurğular, veb kameralar, smart TV və oyun konsolları kimi şəbəkəyə qoşulan milyonlarla qurğuda istifadə edilir, onun vasitəsilə qurğular bir-birini aşkar edir və iş konfiqurasiyasını avtomatik qururlar, bu verilənlərin paylaşımı, media axını, medianın idarə edilməsi və digər xidmətlərə imkan verir.

Gücləndirilmiş DDoS hücumlarında istifadə olunan UPnP boşluğu
Akamai Texnologies şirkətinin Prolexic Təhlükəsizlik Mühəndisliyi və Cavablandırma Qrupu (PLXsert) yaydığı xəbərdarlıqda bildirir ki, yaşayış evlərində və ya kiçik ofis mühitində istifadə olunan UPnP qurğuları iyul ayından bəri əksetmə və gücləndirmə DDoS hücumlarına cəlb edilir və bu hücumlarda UPnP qurğularında olan kommunikasiya protokolları sui-istifadə edilir.

UPnP qurğuları cəlb edilməklə əksetmə hücumları yeni resursların və hücum vektorlarının tapılması, inkişaf etdirilməsi və hücum arsenalına daxil edilməsində DDoS cinayət ekosisteminin necə fəal və dinamik olduğuna bir misaldır. Hücum alətlərinin sonrakı inkişafı və təkmilləşməsi yaxın gələcəkdə mümkün olacaq.

UPnP (Universal Plug-and-Play) standartındakı boşluq bədniyyətliyə milyonlarla ev və iş yeri qurğularını ələ keçirməyə imkan verir, onlar bu imkandan seçilmiş hədəfə effektiv DDoS hücumu başlatmaq üçün istifadə edə bilərlər.

Hücumçular aşkar etmişlər ki, mərkəzləşdirilməmiş, paylanmış mühitdə həssas informasiya mübadiləsi üçün istifadə olunan SOAP protokolunun (Simple Object Access Protocol) sorğularını “elə tərtib etmək olar ki, onun cavabı paketi əks etdirsin və gücləndirsin, sonra onu hədəfə doğru yönləndirmək olar.”

Boşluq olan qurğuların sayı bu UPnP hücumunu həm əksetmə hücumu, həm də gücləndirmə hücumu üçün faydalı edir, tədqiqatçıların qiymətləndirməsinə görə hücum trafikini 30 dəfə artırmaq mümkündür.

4.1 milyondan çox qurğu müdafiəsizdir
Təhlükəsizlik tədqiqatçılarına görə, İnternetlə idarə edilən 11 milyon UPnP qurğusunun təxminən 38 faizində, yəni 4.1 milyon qurğuda əksetmə DDoS hücumunun baxılan növündə istifadə olunan potensial boşluq vardır.

Əsas hədəf ölkələr
Bülletenə görə, Cənubi Koreya, ABŞ, Kanada və Çin boşluq olan qurğuların ən çox olduğu ölkələrdir.

Bu UPnP-də bədniyyətliyə ev və iş yeri qurğularını hədəf almağa imkan yaradan ilk təhülkəsizlik boşluğu deyil; 2013-cü ilin yanvarında da UPnP-də olan bir boşluq 50 milyondan çox kompüteri, printeri və yaddaş qurğusunu uzaqdan haker hucumlarına qarşı müdafiəsiz qoymuşdu.



Bugzilladakı boşluq digər proqramlardakı 0-gün boşluqlarını hakerlərə açıq edir
13 oktyabr 2014-cü il            Mənbə: thehackernews.com

Proqram təminatındakı defektləri (ing. bug) izləmək üçün Mozillanın yüzlərlə özəl və açıq kodlu proqram təminatı təşkilatı tərəfindən istifadə edilən populyar Bugzilla proqramında aşkarlanan kritik 0-gün boşluğu proqram təminatı layihələrinin həssas məlumatlarını və boşluqlarını hakerlərə aça bilər.

Kritik boşluq yeni Bugzilla hesabını (ekauntunu) qeydiyyatdan keçirən zaman e-poçtu yoxlama mərhələsindən yan keçməyə imkan verir, bu o deməkdir ki, hücum edənlər seçdikləri ixtiyarı e-poçt ünvanı ilə hesabları qeydiyyatdan keçirə bilərlər, yoxlama üçün həqiqi e-poçt qutusuna giriş tələb edilmir.

Yoxlamadan yan keçən və imtiyazı artıran boşluq
Check Point Software Technologies təhlükəsizlik firması bu boşluğu (CVE-2014-1572) bazar ertəsi açıqlayıb və bildirib ki, imtiyazı artıran boşluq Bugzilla layihəsində 2002-ci ildən bəri ilk dəfə tapılmışdır. Mozilla təsdiqləyib ki, bu səhv 2006-ci il 2.23.3 versiyasından başlayaraq Bugzilla-nın bütün versiyalarında mövcuddur.

Check Point tədqiqatçıları tərəfindən həyata keçirilən təhlil aşkarlayıb ki, bu kritik səhv "istifadəçilərə administrator imtiyazları əldə etməyə imkan verir" və hücum edən bu administrator hesabından istifadə edərək boşluqlar haqqında gizli məlumatları oxuya və onları dəyişə bilər.

Bundan başqa, bu boşluğu istismar edən bədniyyətli proqram təminatında boşluğu aradan qaldırma cəhdlərinə mane olmaq məqsədilə defekt haqqındakı məlumatları silmək üçün müdaxilə edə bilər.

Bugzilla-nın ilkin hesabatında Check Point tədqiqatçısı Netanel Rubin yazır ki, boşluğun uğurlu istismarı yeni istifadəçi ekauntu yaratma prosedurunda "login_name" də daxil olmaqla məlumat bazasının istənilən sahəsi ilə manipulyasiya etməyə imkan verir. Bu e-poçt yoxlama prosesini pozur və bədniyyətliyə yüksək imtiyazlı istifadəçi hesabı yaratmağa imkan yaradır.  

Bugzilla və onun istifadəsi
Bugzilla Mozilla tərəfindən inkişaf etdirilən veb əsaslı ümumi məqsədli defekt izləyicisi və test vasitəsidir, pulsuz və açıq kodlu proqram layihələri üçün defekt izləmə sistemi kimi bir sıra təşkilatlar tərəfindən istifadə edilir.

Məsələn, bu proqram təminatı MozillaFoundation, Apache, Linux nüvəsi, OpenSSH, Eclipse, KDE, Wikimedia, Wireshark, Novell və GNOME, habelə bir çox Linux distributivi tərəfindən istifadə olunur.

Təxminlərə görə, 150-ə yaxın iri proqram yaradıcısı və açıq kodlu layihələr öz məhsullarında boşluqları izləmək üçün Mozilla-nın Bugzilla proqramından istifadə edir. Bir çox özəl təşkilat da nəzərə alınsa, həqiqi rəqəm daha yüksək ola bilər.

Düzəlişin əlyetərliyi
Check Point bu boşluq haqqında sentyabrın 29-da Mozilla fonduna məlumat vermişdi, Bugzilla dərhal bu boşluğu aradan qaldıran yenilənmə buraxdığını bildirmiş və onun əlyetərliyi haqqında böyük təşkilatları xəbərdar etmişdi.

Yükləmək üçün yeni Bugzilla versiyaları: 4.0.15, 4.2.11, 4.4.6 və 4.5.6 təklif olunur. Təhlükəsizlik bülleteni bildirir ki, müvəqqəti istifadəçi adı qrup tənzimləmələrinə görə qrupa avtomatik əlavə oluna bilər.

Mozilla özünün bugzilla.mozilla.org ünvanındakı Bugzilla serverində artıq yenilənməni quraşdırıb. Qeyd edilir ki, bu sistem imtiyazı e-poçt əsasında yüksəltmək imkanı üçün heç vaxt konfiqurasiya edilməmişdir.



Hakerlər Shellshock üçün buraxılan səhv düzəlişdən istifadə edirlər
09 oktyabr 2014-cü il            Mənbə: www.v3.co.uk

FireEye və Trend Micro tədqiqatçılarına görə, hakerlər şərti adı Shellshock olan Bash boşluğunu müxtəlif hücumlar üçün istismar edirlər. İşin daha pisi odur ki, bu boşluğu aradan qaldıran ilkin düzəlişin səmərəsiz olduğu sübut edilmişdir.

FireEye tədqiqatçıları Michael Lin, James Bennett və David Bianco bloq post-da Shellshock hücum dalğası haqqında məlumat verirlər. İddia olunur ki, bu boşluq cinayətkarlar tərəfindən müxtəlif məqsədlər üçün istismar olunur.

“Hakerlər bu boşluq olan kompüterləri axtarmaq üçün skanerləri işə salmışlar və çərşənbə günü günortadan bəri şəbəkələri trafiklə bombardman edirlər. FireEye dinamik təhdid analizi (ing. Dynamic Threat Intelligence, DTI) mərkəzində toplanmış təhdid məlumatları əsasında biz bütün dünyada bədniyyətli fəaliyyəti görürük.”

Shellshock Unix və Unix-ə oxşar sistemlərdə, o cümlədən Mac OS X-də istifadə olunan Bash kodunda sentyabrın əvvəlində tapılmış kritik boşluqdur.

Tədqiqatçılar narahatlıqla Shellshock boşluğunu aradan qaldıran ilkin yamağın səmərəsiz olduğunu vurğulayırlar.

“Şübhəli fəaliyyətin bəzilərinin Rusiyadan qaynaqlandığı görünür. Biz bədniyyətli aktorların real, potensial olaraq daha böyük miqyaslı hücumlara hazırlaşmaq üçün ilkin sınaq testləri aparmasından şübhələnirik. Biz inanırıq ki, hakerlərin istifadəçiləri zərərli hosta yönləndirmək üçün bu boşluğu istismar etməsi zaman məsələsidir,” - deyə postda qeyd olunur.

“Bu boşluq üçün boşluğun açıqlanması ilə sinxron buraxılan ilk yamağın (CVE-2014-6271) səmərəsiz olduğu tezliklə təsbit edildi. Natamam yamaq yeni hücum vektorları təqdim edir və ilkin səhvin yaratdığı boşluğu bağlamaqda acizdir.”

Təhlükəsizlik firması Trend Micro adı açıqlanmayan Çin maliyyə təşkilatına hücumlar etmək üçün Shellshock-dan yararlanan daha bir ciddi kampaniya da aşkar edib. Tədqiqatçılar bildirirlər ki, bu hücum FireEye-in aşkarladığı hücumdakı kimi oxşar kəşfiyyat məqsədinə malikdir.

Hesabatda bildirilir ki, “Trend Micro Deep Discovery bu cəhdi görüb və aşkarlayıb ki, hücum edənlər təşkilata məxsus bir neçə IP-də Shellshock boşluğunun, xüsusilə də CVE-2014-06271-nin olub-olmadığını yoxlamağa çalışırlar.”

“Sistem məlumatlarını əldə etmək ilk baxışda zərərsiz görünə bilər. Lakin daha öncə bildirdiyimiz kimi, informasiyanın toplanması daha çox zərər vurmaq planları üçün hazırlıq əlaməti ola bilər. Bir tək komanda daha zərərli hücumlara keçid qapısı ola bilər.”

Güman edilir ki, Shellshock boşluğu bu günə kimi kəşf edilən ən təhlükəli boşluqlardan biridir. Telekommunikasiya texnologiyaları nəhəngi Cisco 31 fərdi məhsulunda Shellshock boşluğunun olduğunu təsdiqləyib və təhlükəsizlik bülletenində daha 23 məhsulun aktiv araşdırıldığını doğrulayıb.

Apple və Amazon sentyabrın 26-da təsdiqləyiblər ki, "məhdud" sayda müştəriləri və xidmətləri Shellshock boşluğuna məruz qalıbdır.



Kriptologiya üzrə aylıq müsabiqə
04 oktyabr 2014-cü il     

Kriptoqrafiya və kriptoanaliz sahəsində bilikləri yaymaq məqsədi ilə AzScienceCERT komandası hər ay “Kriptologiya üzrə müsabiqə” keçirməyi qərara almışdır. Müsabiqənin 2014-cü ilin oktyabr ayı üçün məsələlərini komandanın veb-saytından yükləmək olar.

Kriptologiya üzrə aylıq müsabiqədə mükafat qazanmaq üçün 2014-cü ilin mart ayı üçün təklif edilən məsələlərin doğru həllərini ad, soyad, ünvan və əlaqə telefonu məlumatları ilə birlikdə 01 noyabr 2014-cü il, saat 17:00-a qədər infosec@iit.ab.az e-poçt ünvanına göndərmək lazımdır.

Doğru cavab verənlər arasından mükafat alacaq üç nəfər püşkatma nəticəsində müəyyən ediləcəkdir.
Mükafat qazananlar və məsələlərin həlləri hər sonrakı ayın əvvəlində açıqlanacaq.

AzScienceCERT komanda



Hakerlər Canon Pixma printerinin proqram təminatını Doom oyunu ilə əvəzləyiblər
21 sentyabr 2014-cü il            Mənbə: hexus.net

İnternetə qoşulmuş qurğular istifadəçilərə böyük rahatlıq yaradır, lakin onlar uzaqdan hücumlara da məruz qala bilərlər. Belə problemlər Əşyaların İnternetini formalaşdıran qurğuların yüksələn dalğası ilə daha da artacaq. Canon Pixma printerinin uzaqdan ələ keçirilərək onun kiçik rəng göstərmə ekranından Doom oynamaq üçün istifadə edilməsi qurğularda təhlükəsizlik boşluğunu diqqətçəkən şəkildə nümayiş etdirir.

İnternetə qoşulmuş qurğuların necə dəqiqliklə hək edilə bildiyini Mikael Cordon (Context Information Security firmasından) çox təsirli şəkildə nümayiş etdirmişdir. O, Canon Pixma printerini ələ keçirərək orada Doom oyununu işə salmışdı. Bu onun Londonda keçirilən 44Con etik haker konfransındakı çıxışının əsas mövzusu idi.

Cordon aşkar etmişdi ki, onun istifadə etdiyi Canon Pixma printerinə çap növbəsini, qurğunun statusunu və s. yoxlamaq üçün istifadə edilən veb interfeys vasitəsilə İnternetdən qoşulmaq mümkündür. İnterfeys istifadəçi adı və ya parol tələb etmirdi. Bu informasiya konfidensial olmaya bilərdi, lakin Cordon aşkarlaya bilmişdi ki, printerin proqram təminatını da bu veb interfeys vasitəsilə yeniləmək olur. O, şifrlənmiş proqram təminatından əks-mühəndislik yolu ilə proqram kodunu bərpa edərək onu öz kodları ilə əvəz edə bilmişdi, printer bu kodları da həqiqi (autentik) qəbul edirdi.

Yuxarıdakı prosedur printeri təxəyyülə gələn hər cür hiyləgər haker hücumlarına açıq etmişdi. Lakin Cordon etik haker olaraq yalnız Canon Pixma kimi qurğularda potensial problemlərin olmasına diqqəti çəkmək istəyir. O, BBC kanalına bildirmişdi ki, Doom-u işlətmək printerə nəzarəti tam ələ keçirdiyinizə real sübutdur.

Cordon izah edir ki, hək edilmiş Canon Pixma-da 32-bit Arm prosessoru, 10 meqabayt yaddaş var, hətta ekranı da əlverişli ölçüdədir. O, layihə bitdiyinə görə bu oyunu daha yaxşı sazlamağa çox vaxt sərf edə bilməyəcək. Canon şirkəti Cordonun həkinə cavab olaraq bildirib ki, tezliklə bu boşluğu aradan qaldıracaq. 2013-cü ilin 2-ci kvartalından sonra buraxılan bütün yeni Pixma-lar və modellər veb interfeysin istifadəsi zamanı istifadəçi adı/parol tələb etmək üçün yenilənəcək. Əvvəlki modellər isə bu boşluğun təsirinə məruz qalmır.
Cordonun həki haqqında daha ətraflı Context blog-da oxuya bilərsiniz.



[250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.