Firefox’un da açığı var

Comodo, Firefox’un son sürümünde de ‘yeni ve kritik bir açık’ olduğu konusunda uyardı.

Siber güvenlik alanında geliştirdiği çözümlerle dikkat çeken Comodo, Firefox’un son sürümünde de ‘yeni ve kritik bir açık’ olduğu konusunda uyardı.  Uzmanlar Firefox'un Man in The Middle saldırılarına imkan veren bir zafiyeti olduğunu belirtiyor. Bu zafiyetten Firefox tabanlı Tor, Browser’da etkileniyor.

Firefox'da keşfedilen zafiyet ile kişisel güvenlik tehlike altına giriyor. Man in The Middle olarak belirtilen ‘ortadaki adam’ saldırısı ile saldırganlar kurbanlarının verilerine erişebiliyor ve manipüle edebiliyor. Firefox’taki bu açıktan kurtulmanın yolu da kullanıcıların yazılımlarını 20 Eylül 2016’da yayınlanan yeni sürüme göre güncellemelerinden geçiyor. Firefox’taki güvenlik açığı kod yürütme işlemine neden olabiliyor, aynı zamanda diğer kurulmuş sertifika eklemelerini de etkileyebiliyor. Yüzlerce güvenli sertifika sağlayan otoritelerin herhangi birinden Firefox’un eklentilerinin indirilebildiği addons.mozilla.org adresi için sahte sertifika elde etmek zor olmasına rağmen, siber saldırganların bunu da aşması dikkat çekiyor.

Man in The Middle Attack (MitM) Nedir?


Saldırganın; havaalanları, restoranlar, işyerleri vb. internetin genel kullanıma açık olduğu güvensiz alanlarda kullanıcı ile internet sitesi arasındaki bağlantıyı kesip veya değiştirerek kullanıcının hassas bilgilerine erişim sağlamasını mümkün kılan bir saldırı yöntemidir. Buna; güvenli kabul ettiğimiz SSL bağlantıları ve HTTP den HTTPS’e geçiş yapan siteler de dahildir. MitM yöntemi çok ciddi network bilgisine ihtiyaç duyulmadan da uygulanabilecek araçlara entegre olarak karşımıza çıkmaktadır. Bu araçlar kullanılarak sadece birkaç tıklama ile saldırı yapılacak sistemler belirlenebilir. Ardından; uygulanacak MitM ile network trafiği rahatlıkla saldırgan üzerine yönlendirilebilir. Kullanılan araç içine yerleşik sertifika sistemi sayesinde SSL bağlantılarının da taklidi yapılarak kişisel güvenliğiniz ile ilgili bilgilere ulaşılabilir. Bunu önlemek için, e-posta hizmeti sağlayıcıları Hypertext Transfer Protocol Secure (HTTPS) kullanmaya başladılar. Bu; sunucu ve istemci arasındaki bağlantıyı şifrelemeyi sağlayan SSL ile birlikte kullanılan bir Hypertext Transfer Protocol (HTTP) kombinasyonudur. MitM saldırıları farklı şekillerde gerçekleştirilebilir:

- Saldırgan bir ortak ağ (halka açık yerler) üzerinden aktarılan iletişimi dinliyordur.
- Bu ağ üzerinden kurban internette zararsız sayılabilecekler arasında olan bir haber sitesine göz atıyordur.
- Saldırgan, kurban ile web sitesi arasındaki bağlantıyı keser ve kurbanı önceden belirlediği IFRAME’e (Sitede html belgesinin içine yerleştirilmiş başka bir html belgesi) yönlendirir.
- Kurbanın tarayıcısı, isteklerine cevap alırken, farkında olmadan aynı zamanda site için kullanıcı bilgilerini depolayan çerezleri de talep eder.
- Bu yanıtlar saldırganın geçerli kullanıcı olarak siteye girmesini sağlar.

Saldırgan saldırıyı uzun tutmak için cache poisoning (URL poisoning) yapabilir. Saldırganların MitM saldırılarında başarılı olabilmesi için, kurbanı gerçek sunucu yerine proxy sunucusuna yönlendirmesi gerekir.

Nasıl ortaya çıktı ?

Güvenlik açığı 6 Eylül 2016 tarihinde Tor’a karşı yapılan saldırıları anlatan @movrcx  isimli bir güvenlik uzmanı tarafından ortaya çıkartıldı. Saldırganlar çoklu platform saldırılarını başlatmak için tahmini 100.000 Amerikan dolarına ihtiyaç duydu.  Güncel konu Firefox’un sertifika iliştirme prosedüründe bulunuyor. Yine de, bir bağımsız güvenlik araştırmacısı tarafından yayınlanan rapora göre, 4 Eylül 2016 tarihinde gece yayınlanan kurulum versiyonuna karşı dayanıksız olmamasına rağmen, bu konu aynı zamanda Firefox stabil versiyonlarını da etkiledi. Bağımsız güvenlik araştırmacıları güncel problemin IETF onaylı HPKP (HTTP Ortak Anahtar İliştirmesi) işleminden farklı olmayan “sertifika iliştirme” denetimi için Firefox’un özel ayarlar metodunda bulunduğunu belirtti.

Sertifika iliştirme kullanıcıyı SSL sertifikaları ile sahte e-posta tarafından yapılan saldırılara karşı koruyan, kullanıcı tarayıcısının belirli Domain ya da Subdomain adresleri için sadece belirli sertifika anahtarlarını kabul etmesini veya reddetmesini sağlayan bir HTTPS özelliğidir. Çok yaygın olmamasına rağmen, HPKP standardı genellikle hassas bilgi içeren internet sitelerinde kullanılmaktadır. Bağımsız bir güvenlik araştırmacısı “HPKP kullanmak yerine kendi Mozilla sertifikaları için Firefox kendi statik anahtar iliştirme metodunu kullanmaktadır” diye açıklama yapmıştır. Statik metot uygulaması HPKP den daha zayıftır ve bu saldırı senaryosunda geçiş tanıyan kusurlu bir noktadır. Mozilla 20 Eylül 2016 tarihinde Firefox 49 sürümünü çıkarmıştır. Tor proje ekibi sadece bir günde virüsün çevrimiçi olarak ifşa olmasından sonra hatayı belirlemiştir. Tor tarayıcısı kullanıcıları versiyon 6.0.5 için güncelleme işlemini ivedi olarak gerçekleştirmelilerdir. Mozilla Firefox kullanıcıları ise otomatik güncelleme eklentilerini, tarayıcıdaki ön tanımlı özellikleri devre dışı bırakmalılardır.

Posta ile gelen USB'lere dikkat!
Dakikada 300’den fazla yeni tehdit ortaya çıkıyor
Grok kullanıcılarına müjde, uygulaması çıkıyor
Sonraki Haber