Güvenlik, Paranoya ve ICAT

0
FZ
Eğer bilgisayar kullanıyorsanız ve güvenlik kavramı size basit bir kelimeden daha fazlasını ifade ediyorsa o halde biraz sonra bahsedeceğim siteye bakmak zorundasınız!

ICAT Metabase isimli bu Internet sitesi en son 2 Ağustos 2001 tarihinde güncellenmiş olup bilgisayar yazılımları ve donanımları ile ilgili 2680 kadar "zayıf, saldırılabilir" noktanın çok detaylı ve spesifik kategorilendirilmiş bir veritabanını içeriyor.

Sitenin ana sayfasındaki detaylı arama ve filtreleme formuna deneme amaçlı Windows NT ile ilgili işletim sistemi seviyesinde 2001 yılında belirlenmiş zayıflıkları getir dediğim ve birkaç saniye sonra karşıma 12 kayıttan oluşan bir özet liste geldi. Her bir kaydın üzerine tıklayıp söz konusu problemin detaylarını ve olası çözümlerini öğrenebildim.

Ne gibi problemler? Mesela: Windows 2000 ve NT sistemlerdeki Dr. Watson programının default konfigürasyonu altında user.dmp göçme (crash dump) dosyası diske genel-okunabilir şeklinde yazılıyor ve böylece yerel bir kullanıcı sistemdeki hassas bilgilere ulaşabiliyor!

Veya: Windows MEdia Player'deki WMP ActiveX kontrolü uzaktan saldıran birinin Internet Explorer içinden JavaScript URLleri aracılığı ile komutlar çalıştırmasına izin veriyor ki bu da zaten 'Frame Domain Verification' zayıflığının bir varyantı.

Yukarıdaki iki basit örnek dahi sitenin detaycılığına işaret ediyor sanırım. Sadece Windows değil aynı zamanda UNIX sistemler için de benzer taramalar yapabilir ve bunları çok değişik kategorilere göre filtreleyebilirsiniz.

Hararetle tavsiye olunur!

İlgili Yazılar

Windows 2000’de bir açık daha

pulsar

Microsoft bu ay içerisinde 2. defa, DoS saldırısına yol açabilecek güvenlik açığı uyarısında bulundu.
Microsoft’tan yapılan açıklamada, Windows 2000 Server’daki yeni açığın ‘Denial of Service’ saldırısına yol açabileceği vurgulandı. Windows 2000 Server’ın yanı sıra Advanced Server ve Datacenter’ı da etkileyen açık, Kerberos servisindeki bellek ‘sızmasından’ kaynaklanıyor. Kerberos diğer bilgisayarlardan gelen isteklerin onaylanmasıyla ilgili bir yöntem.
Konuyla ilgili güvenlik duyurusunu müşterilerine gönderen Microsoft, gerekli yamayı da çıkardı. Yeni açığın Defcom Labs tarafından ocak sonlarında keşfedildiği belirtildi.
Way be adamların hataları bile endüstri standardı?!

Açık Kaynağın Yararları

Soulblighter

Geçen hafta çalınan Windows 2000 kaynak kodlarını inceleyen iyi niyetli :) bir yazılımcı, IE 5 gözatıcısında açık tespit etti.

Bu açık kullanılarak, bitmap dosyası ile (ne alakaysa, klasik M$ açığı) kullanıcının bilgisayarında aşırı yüklenme meydana getirilebiliyor. Açığı bulan yazılımcı, haberi www.securitytracker.com adresinde duyurdu.

Gmail Kırıldı

sonereker

Buradan orjinal dökümana ulaşılabilir.

Google bu durumun muhtemel saldırgana bilgi veren kullanıcılar için geçerli olduğunu savundu. Açık kapatıldı, Google bu durum üzerine resmi bir açıklama yapmadı ve Full-disclosure'da da aynı sitede yakında yayınlanacak olan --tüm online banka sistemlerinin barındırdığı- benzer türde bir açığın duyurusu yapıldı :)

Güvenlik uzmanlarına göre kullanılan sistemlerin %98'inde benzer türde rapor edilmemiş açıklar mevcut.

NetSec Güvenlik Bülteni: Sayı 3

onal

Ağ güvenliği listesi (NetSec) üyeleri tarafından hazırlanan güvenlik bülteninin 3. sayısı çıktı. Buradan okuyabilirsiniz.

Rapid7, Metasploit’i Satın Aldı

anonim

Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.