Hackerlerin Yararlandığı güvenlik açıkları - Güvenlik/Güvenlik Açıkları Webmaster bilgi bankası, knowledge base Webmaster Araçları

AnaSayfa > Güvenlik/Güvenlik Açıkları > Hackerlerin Yararlandığı güvenlik açıkları
Kategori: Güvenlik/Güvenlik Açıkları
Gönderen: Admin
Tarih: 2010-05-26
Puan: 10   Puan:10 | Katılımcı:1 | Katılımcı : 1
Okunma: 5385
  
 
1 puan 2 puan 3 puan 4 puan 5 puan 6 puan 7 puan 8 puan 9 puan 10 puan

Hackhacker,internte,korsan,virus,software,yazılım,kaspersky%20lab,uygulamaerler, 2009’da bu uygulamaların açıklarından yararlandı.

Dünyanın lider güvenlik içerik yönetim geliştiricisi Kaspersky Lab’in 2010 yılı siber tehdit öngörülerine göre; yeni saldırıya açık programlar virüs salgınlarının ana nedeni olmaya devam edecek. Kaspersky Lab uzmanlarına göre, hackerlar bilgisayarınıza sadece işleyiş sistemindeki açıklar vasıtasıyla ele geçirmiyor. 2009 yılında siber suçlular kullanıcıların güvenlik duvarlarını kırmak ve dijital kaynaklarını kullanmak için Adobe gibi şirketlerin geliştirdiği yazılımlardaki zayıf noktaları bulup kırmaya yoğunlaştı.

2009 yılında hackerlar, kullanıcıların özel ve gizli bilgilerine ulaşmak amacıyla DoS saldırıları (hizmeti engelleme, internet trafiğini kesme eylemi) veya kendi geliştirdikleri kodlar kullanarak popüler uygulamaları çökertme konusunda oldukça acımasızdı. http://threatpost.com/ adresinde açıklanan 2009 yılının en hassas uygulamalar listesinde de açıkça görüldüğü gibi her kullanıcı siber suçluların hedefi haline gelebilir. Bu nedenle dünyada milyonlarca insan tarafından kullanılan güvenilir uygulamaları kullansak bile güvenlik konularında her zaman dikkatli olmalıyız.

İşte 2009’un en hassas ve açığı bulunan 10 uygulama

1. Adobe Acrobat, Adobe Reader
2009 yılında Adobe uygulamalarının zayıf noktaları, siber suçluları DoS saldırılarıya veya belirsiz uzantılı kodlar yerleştirmesine yol açtı. Adobat Reader 9.0, Acrobat 9.0 ve daha önceki sürümlerindeki arabellek taşması suçluların gömülü PDF dokümanı yoluyla kendi istedikleri kodu yerleştirerek uzaktan saldırmalarını sağladı.

2. Adobe Flash Player
Bu uygulama, Shockwave Flash dosyasının işleyişi sırasında yok edilen objelerin tamamen ortadan kalkmasını sağlayamıyor. Bu nedenle uzaktan saldırı düzenleyen kişiler, arabellek taşması (Buffer-overflow) adı altında istedikleri kodları hazırladıkları dosyalar kanalıyla çalıştırabiliyorlar. Sonuç olarak hackerlar uygulamamanın çökmesine neden oluyor.

3. Adobe Shockwave
Hackerlar, bu uygulamadan istifade ederek yönlendirilen web sayfaları aracılığıyla istedikleri kodları çalıştırarak bu uygulamayı hafıza arızası ile çökertirler.

4. Apple Quick Time
7.6 sürümünden önce Apple QuickTime’da oluşan arabellek taşması kullanıcının sistemindeki uygulamayı sonlandırmayı amaçlayan siber suçlular için kullanışlıydı. Hackerlar ayrıca MP3 müzik dosyaları kanalıyla da istedikleri kodları çalıştırabiliyorlardı.

5. Apple Safari
Apple’ın web tarayıcısı da hackerlardan etkileniyordu. Aslında, Safari’nin 4.0.3’ten önceki sürümleri hackerlara istedikleri kodları çalıştırma veya EXIF üstverisi bulunan görsel kanalıyla uygulamayı çökertme olanağı sunuyordu.

6. Mozzila Firefox
3.0.12’den önceki Mozilla Firefox’da bulunan JavaScript arama motoru da DoS saldırısı veya olası isteğe bağlı kodların çalıştırılmasına yol açıyordu. Firefox’un önceki sürümünde GIF formatlı görseller kanalıyla zararlı kod yollanıyordu.

7. Opera Browser
Opera Browser da siber suçluların kötü amaçları için kullandıkları popüler yazılımlardan bir tanesi. 9.64 öncesi Opera, hackerların istedikleri kodları JPEG resimler kanalıyla çalıştırmasına olanak sağlıyordu. Bu sayede hackerler son kullanıcının sistemindeki hafızaya zarar veriyordu.

8. RealNetworks RealPlayer
Milyonlarca insanın RealPlayer’ı yoğun bir şekilde kullanması hackerların bu uygulamaya yoğunlaşmasına neden oldu. RealNetworks RealPlayer 11’de bulunan DLL dosyası isteğe bağlı kodların internet video kayıt [Internet Video Recording (IVR)] dosyası yoluyla güncellenmiş alanda çalıştırılmasına olanak sağladı.

9. Sun Java
Sun Java uygulamasının birçok sürümünde bulunan JPEG JFIF kod çözücülerin belirsiz zayıf noktaları hackerlerin görsel dosyalar yoluyla saldırmalarına olanak sağladı. Bu dosya aynı zamanda Bug Id 6862969 olarak da bilinir. Java JDK, Java JRE ve Java SDK gibi Sun Java SE birçok sürümünde renk çözümlemesini doğru yapamadı. Sonuç olarak siber suçlular ayarlanmış resim dosyaları ile kullanıcının sistemini ele geçirmeyi başardı.

10. Trillian
Hackerlar, Trillian gibi hızlı mesajlaşma uygulamalarını çökertmekten de geri kalmadılar. Trillian 3.1.9.0’da XML ayrıştırıcıda bulunan arabellek taşması siber suçluların hazırladıkları DTD dosyası ile saldırmalarına ve kendi geliştirdikleri kodu çalıştırmalarına yol açtı.

Kullanıcılar için ipuçları
Kötü niyetleri ile sisteminizi ele geçirmeye çalışan insanlar olduğu sürece kullanıcıların en gözde uygulamaları her zaman bir hedefte olacak. Bu durum, kullanıcının saldırı korkusuyla uygulamayı silmesi gerektiği anlamına gelmiyor. Kullanıcı yalnızca , virüslerden etkilenme olasılığını en aza indirmek veya hackerların dijital varlıklarına ulaşmasını engellemek için uygulamasını her zaman güncel tutması gerekiyor. Eğer uygulamanın ayarları kullanıcı tarafından doğru kurulduysa, bilgisayarınız bu “yamaları” otomatik olarak internetten yükleyebiliyor.

Her durumda, kullanıcıların, hackerların kötü amaçlarından korunmak için güncellenmiş bir antivirüs yazılımına ihtiyaçları vardır. Kaspersky Internet Security 2010’un geliştirdiği son teknoloji kum havuzu (Sandbox) sağladığı sanal güvenli ortam özelliğinden dolayı sisteminde açıklar oluşmasını engelliyor. Kimse yüzd 100 güvende olamaz ancak kullanıcı kullandığı uygulamalar hakkında bilinçli olursa ve nasıl kaçınacağının farkında olursa dijital dünyanın tuzaklarından en az seviyede etkilenecektir.




Yorumlar
Henüz Kimse Yorum Yapmamış, ilk yorumu siz ekleyin!
Yorum Ekleme Aparatı
Yorum Eklemek için lütfen sol menuden giris yapınız..
Toplam 0 yorum listelendi.