JEdit ActiveX Nesnesi Veri İfşa Açığı

0
anonim
Türkiye'deki bir çok bankanın kullanıcılarını tuş kaydedici (keylogger) ve truva atlarına karşı korumak için hizmete sunduğu JEdit objesinde veri ifşa açığı bulundu. Bu açık kullanılarak kurumsal ağların güvenlik yapılarını aşmak için önemli bilgilere erişilebiliyor.
Çeşitli bankalar JEdit objesinin farklı isimlerdeki farklı Build'lerini kullanıcılarının güvenliğini arttırmak amacıyla dağıtmakta ve bu objeyi yüklemeleri tavsiyesinde bulunmaktadır.

Söz konusu obje, bir takım parametreler ile manipüle edilerek internet üzerinden kullanıcıların:
  • Makina ismi
  • Log-in olan kullanıcı ismi
  • Ethernet MAC Adresi
  • Ethernet'e tanımlanmış (Internal) IP Adresi
  • Ethernet'e tanımlanmış (Internal) Gateway Adresi
  • Harddisk Seri numarası

bilgilerini ifşa etmektedir.

Bu açıktan etkilendiği tespit edilen yazılımlar:
  • Garanti Bankası / Güvenlik Kalkanı
  • Anadolufinans Kurumu / Anadolu Hisarı
  • İş Bankası / Güvenlik Çemberi
  • Turkishbank / E-Guard

Durumu test etmek ve açığı kullanan JavaScript programını görmek için http://www.srlabs.net/bulten/source/Jaguar.htm adresini kullanabilirsiniz.

İlgili Yazılar

Hack Teknikleri

anonim

Gebze Yüksek Teknoloji Enstitüsünden Ahmet BERKAY'ın yazdığı bu doküman bilgisayar güvenliğine giriş niteliği taşıyor ve pek çok güvenlik riskini kuş bakışı inceliyor.

Microsoft Tarafından Üretilen JVM´de Ciddi Açıklar

FZ

Microsoft tarafından MS Windows işletim sistemlerinde kullanılmak üzere üretilmiş Java Virtual Machine yazılımında çok ciddi açıklar tespit edildi!

Söz konusu habere göre Microsoft JVM'deki açıkları kullanan kötü niyetli bir programcı yazacağı bir Java applet ile kullanıcının bilgisayarında ciddi hasara yol açabilir. Söz gelimi bu appleti Internet Explorer ile görüntüleyen birinin bilgisayarındaki verileri değiştirebilir ya da silebilir, kullanıcı farkında olmadan diğer web siteleri ile haberleşebilir, başka programları yükleyip çalışan bazı programları durdurabilir ya da hard diski formatlayabilir, vs.

Rapid7, Metasploit’i Satın Aldı

anonim

Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.

Network Penetrasyon Testleri Eğitimi / 17-18 Nisan

butch

Bu eğitim güvenlik dünyasında ismi duyulmuş çeşitli açık kaynak kodlu yazılımların en etkin şekilde kullanılarak efektif güvenlik testlerinin yapılabilmesini amaçlamaktadır. Eğitimde kullanılan araçların isimleri çok bilinmesine rağmen detay özellikleri ve etkin kullanımı genelde bilinmemektedir.

Eğitim sonrası katılımcılar herbiri kendi alanında en iyisi sayılabilecek bu araçları tüm detayları ile birlikte nerede nasıl kullanılacağını öğrenmiş olacaktır.

Diğer detaylar ve eğitim içeriğine bu adresten ulaşabilirsiniz.

Solaris Sistemlerde Ciddi Güvenlik Açığı

FZ

Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?