Sahte Microsoft İmzası

0
anonim
Microsoft bir işletim sistemi üzerinde yine Microsoft bir web tarayıcısı kullanırken akla gelen ilk şey bu dijital imzalardan en güvenilir olanının yine Microsoft firmasına ait olacağını düşünmektir, çok normal bir şekilde de olması gereken budur.

Fakat ne yazık ki durumun böyle olmadığı Microsoft tarafından yapılan ilginç bir açıklamayla anlaşılmıştır. Yapılan açıklamada denildiğine göre 29 Ocak ve 30 Ocak 2001 tarihinde VeriSign dijital imza firmasından bir kullanıcı Microsoft’un bir elemanı olduğuna inandırarak Class3 bir kod imzasını Microsoft adına elde etmeyi başarmış. Bu da pek tabii ki normalde Microsoft’a ait olmayan bir takım kodların sanki Microsoft tarafından dağıtılıyormuş gibi Internet Explorer’da uyarının gelmesi demek. Bu sayede eğer istenirse ActiveX kontrolleriyle ya da MS Office makroları ile bilgisayarınıza girilmesi ya da zarar verilmesi mümkün olmakta. Bu duruma bir aktif içerikli bir web sayfasını ziyaret ederken düşebileceğiniz gibi, üzerinde eklenti bulunan bir mail ile de başınız derde girebilir. Üstelik yapanın imzasında Microsoft yazdığı halde.
Peki Nasıl Güvenli Kalınabilir?

Öncelikle belirtilmesi gereken bu yanlış dijital imzanın sadece 29 ya da 30 Ocak 2001 tarihindekiler için geçerli olduğudur. Yani eğer bir web sayfasını görüntülemeye çalışırken ya da Outlook içerisinde ilişik bir programı çalıştırmaya yeltendiğinizde karşınıza bu içerik ya da program Microsoft tarafından 29 (ya da 30) Ocak 2001 tarihinde imzalanmıştır güvenip devam etmek ister misiniz uyarısı geldiğinde güvenmemeniz gerekmektedir. Bunun yanı sıra diğer tarihli Microsoft imzaları şimdilik güvenli. Eğer daha öncesinde bu türden bir güvenlik ayarı için Microsoft imzalı sertifikalara her zaman güven ayarı seçili ise vakit kaybetmeden Explorer içerisinde durumu geriye ayarlayın.

Kaynak: http://www.akser.com.tr/main4.asp?L=TR&site=4&mid=262

Görüşler

0
bio
3 Senelik sorunları arada bir gündeme getirmek lazım bence de...

"In related news, Linux kernel 1.0 is reported to have some serious security holes that can be exploited using a VT-100 terminal..."
0
Nightwalker
Aslında en güvenli yol internet tarayıcının hiç bir sertifika onayına izin vermemek. Hatta daha güvenlisi bilgisayarın internet bağlantısını kesmek. AMA bu gün bu yazıyı okuyanlardan ( bir şekilde M$ kullananlar tabi ki) kaç tanesi sertifika tarihini kontrol ediyor ? Emin ol ki bir çok kişi süresi dolmuş sertifika uyarısını alsa bile büyük şirketlerden birinin ismini görünce ( bazıları görmeden de ) sertifikayı onaylıyor. Linux kerneli 1.0 versiyonundan beri kaç kez güncellendi hiç saydın mı ? Bırak 1.0 ı 2.4 deki bir güvenlik açığının 2.6 da bulunması dahi emin ol çok çok düşük bir olasılık. Peki verisign yada m$ bu malum 3 senelik güvenlik açığı konusunda ne yaptı ? HİÇ. Bu sorun kullanıcılar için hala var olmaya ve onları tehdit etmeye devam ediyor mu ? EVET. 3 senelik bir sorunu gündeme getirmek konusuna gelince. Ne gereği var canım... :)
0
bio
Tamam da bunu hatırlatmanın frekansı nedir? Sorun düzelmediği sürece her gün mü? Her ay mı? Her sene 29-31 Ocak arasında mı? Yoksa 3 senede bir mi? Haber "Blah blah sorunu 3 yıl geçmesine rağmen çözülmedi! Nerde bu devlet!" olsaydı anlardım...

Ayrıca Microsoft sorunu çözen bir patch de çıkarmadı değil. Nette ufak bir arama bizi http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-017.asp sitesine götürür.

Eğer "AMA bu gün bu yazıyı okuyanlardan ( bir şekilde M$ kullananlar tabi ki) kaç tanesi bu patchleri kuruyor?" argümanına devam edeceksen, "Linux kullananlardan kaç tanesi 2.4'teki açıklarsan sonra 2.6'ya geçiyor" gibi bir karşılık gelir; ki her ikisi de saçmadır. Her yazılımda güvenlik açığı olur (ki bu açık bir yazılım açığı değil! Verisign'ın bariz bir hatası). Kullanıcılar bilinçli olmadıkça güvende olamazlar.

Asıl sorumlu olan Verisign ne yaptı dersek; Verisign da sertifikaları iptal etti. Ancak teknik sorunlar var:

http://www.pkiforum.com/resources/alert_verisigncerts.html

VeriSign has revoked the certificates and added them to its certificate revocation list (CRL). However, VeriSign code-signing certificates do not support automatic CRL-checking because they do not contain CRL Distribution Point (CDP) information. This means that unless a user takes the initiative to manually check VeriSign's CRL before installing any software signed with these certificates, the user's computer will trust any program signed with the fraudulent certificates.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Ağ güvenliğiniz için, m0n0wall kurun

Soulblighter

m0n0wall, Manuel Kasper tarafından FreeBSD üzerinde geliştirilmiş açık kaynak bir ateşduvarı ve kablosuz yönlendirici. m0n0wall, Check Point Firewall-1 ve Cisco PIX gibi ticari ateşduvarlarının sunduğu özelliklerin bir çoğunu sunuyor.

Kaliforniya Universitesi (Santa Barbara) Yurtlarında Win2000 Yasağı

cayfer

Bir SlashDot haberine göre Santa Barbara'daki Kaliforniya Üniversitesi yurtlarında öğrencilerin Win2000 kullanmalarına artık izin verilmiyormuş. Haberin kaynağı olan UCSB Yurt Ağları yönetiminin yazısını burada bulabilirsiniz. Özet olarak Win2000 hataları yüzünden kampus ağının altüst olmasına daha fazla tahammül edemediklerini anlatan ve öğrencilerin XP Home'a geçmelerini isteyen bir yazı. Hatta bu geçiş için yardıma gereksinim duyanlara destek bile oluyorlar. Başlarının Win2000 ile ne denli dertte olduğunu gösteriyor bu kararları.

Yeni virus LoveGate´e dikkat

sametc

Bilgisayar güvenliği uzmanları, Asya ve Avrupa'da yayılmaya başlayan LoveGate adlı "worm (solucan)" türü bir bilgisayar virüsü konusunda uyardı. Tam adı LoveGate.c olan virüs, e-mail yoluyla bulaştığı sistemde bir arka kapı açarak bilgisayarda kayıtlı herşeyin güvenliğini tehlikeye atıyor.
Virüs bulaşır bulaşırmaz Pekin'deki iki e-mail adresine mesaj gönderiyor. Virüs yazarının sistemle bağlantı kurmasını sağlayan LoveGate, yazarın başkasının bilgisayarında istediği herşeyi (dosyaları silmek, kişisel bilgileri çalmak, ya da bazı uygulamaları çalıştırmak vs.) yapabilmesine neden oluyor.
E-mail'e eklenmiş LoveGate taşıyan dosyaya tıklandığında, virüs kendi kendini kopyalayarak adres defterindeki isimlere gönderebiliyor.
Anti-virüs şirketi Trend Micro yetkilileri, yayılma hızı yavaşlayan LoveGate'in dünya genelinde 10 bin bilgisayarı etkilediğini tahmin ediyor.
Kaynak:Hürriyetim

L7-Linux için uygulama katmanı paket sınıflandırıcı

anonim

Takip ettigim mail grupların bir tanesinden gelen mail icinde tanıtımını gorupte asagıdaki netfilter eklentisini farkettim.

l7 - Application Layer Packet Classifier for Linux

Networkunuze girip cıkabilecek paketlerler uzerinde etkinliginizi en ust duzeye cıkartabilecek, kullanıcıların bilgisayarlarına sahip oldukları yerel haklarla yukleyebildikleri ve kullana bildikleri P2P, IM oyun vb. programlarının baglantı/transfer ini, portlara bakmaksızın engelleyebilecek bir yazılım. Desteklenen protokoller ve performans dokumleri burada.

BIND 9 Dynamic Update DoS Zaafiyeti

onal

Tüm Bind9 sürümlerini etkileyen kritik bir açıklık yayınlandı. Açıklığı değerlendiren kötü niyetli biri tek bir udp paketiyle dns sunucunuzu devre dışı bırakabiliyor.

Açıklığın detaylarını anlatan kısa bir blog girdisi hazırladım. Ilgilenenler buradan ulaşabilir