Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
Veri ifşası sırasında yasal uyumluluğun gözetilmesi
Binarly’den siber güvenlik araştırmacıları, günümüzde kullanılan hemen hemen her Windows ve Linux destekli makineyi etkilediğini iddia ettikleri bir kusur buldular.
LogoFAIL olarak adlandırılan kusur, tehdit aktörlerinin uç noktada kötü amaçlı kod çalıştırmasına olanak tanıyarak neredeyse tüm antivirüs veya uç nokta koruma araçlarını işe yaramaz hale getiriyor.
Hangi bilgisayara sahip olursanız olun, bilgisayarı her açtığınızda ilk olarak cihazın üreticisine ait bir logo görürsünüz. Logo görüntülenirken, Unified Extensible Firmware Interface (UEFI) çalışmaya devam ediyor. Araştırmacıların iddiasına göre UEFI yıllardır yaklaşık iki düzine açığa karşı savunmasız durumda. Bir saldırgan bu açığı zincirleme olarak kullanarak bu görüntüyü kötü amaçlı kod barındırabilen farklı bir görüntü ile değiştirebilir.
Basit saldırı
Herhangi bir şüphe uyandırmamak için görüntü orijinal görüntü ile aynı olabilir. Yine de UEFI burada barındırılan kodu okuyacak ve çalıştıracaktır. Ve kodun önyükleme aşamasında bu kadar erken çalıştırıldığı gerçeği göz önüne alındığında, hiçbir güvenlik özelliği veya antivirüs programı bunu işaretlemeyecektir.
Secure Boot, Intel’in Boot Guard’ı ve bootkit enfeksiyonlarından korunmak için tasarlanmış diğer benzer çözümler burada pratikte işe yaramaz. Bu iki düzine güvenlik açığı topluca LogoFAIL olarak adlandırılmıştır.
LogoFAIL’e karşı savunmasız olduğu düşünülen cihazlar tüm x64 ve ARM CPU ekosistemini içermektedir – UEIF tedarikçileri AMI, Insyde, Phoenix, cihaz üreticileri Lenovo, Dell, HP, CPU cihazları Intel ve AMD. Yamalar halihazırda mevcuttur, ancak bunlar üreticiden üreticiye farklılık göstermektedir. Kullanıcıların ilgili danışmanlığı bulmaları ve güvenlik açığını nasıl kapatacaklarını öğrenmeleri tavsiye edilir.
Pratikte, bu saldırıyı gerçekleştirmek için tehdit aktörlerinin cihaza önceden erişim sağlamış olması gerekecektir. Araştırmacılar, ne yazık ki bunu yapabilmeleri için yamalanmamış bir tarayıcı açığını istismar etmekten cihaza kısa süreliğine fiziksel olarak erişmeye kadar sayısız yol olduğunu belirtiyor. Görüntüyü değiştirme eylemini gerçekleştirmenin nispeten kolay olduğunu söylediler.
LogoFAIL CVE-2023-5058, CVE-2023-39538, CVE-2023-39539 ve CVE-2023-40238 olarak takip edilmektedir.
Daha fazla haber için;
WhatsApp kendini imha eden sesli mesajları Android ve iOS’ta kullanıma sunuyor
Yorum Yaz