MEDYA MERKEZİ

Platin Bilişim konvansiyonel Halkla İlişkiler ve Tanıtım stratejisi ile farklı iletişim çalışmaları yürütmektedir. Bu kapsamda medya merkezinde, basın bültenleri, basın yansımaları, etkinlikler - virtüel hikayeler, başarı hikayeleri, ödüller, sponsorluk çalışmaları, duyurular, videolar, kataloglar, sosyal medya kanalları, müşteri ilişkileri bilgisine ulaşabilir ve PR abonelik sistemi ile üye olabilirsiniz.

Meltdown/Spectre – Zaafiyeti

05 Ocak 2018 Google Project Zero ekibi tarafından yayınlanan bildirimde AMD, Intel ve ARM işlemcilerde işlemcilerinin "Side Channel" saldırılarından etkilendiği belirtilmektedir. İşlemcinin hatalı tasarımından dolayı kaynaklanan zafiyet sebebiyle hafıza alanındaki herhangi bir işlemin (process), erişim izni olmayan alanlara ulaşarak kritik bilgileri ortaya çıkartabilmesi ihtimal dahilindedir.

 

Bu zafiyet aynı zamanda tek bir fiziksel cihaz üzerinde koşan sanal sistemleri etkilemesi nedeniyle fiziksel cihaz üzerinde koşan diğer sistemlerin hafıza alanına erişim yapılabileceği gibi bulut üzerinde çalışan sistemleri de etkileyebileceği rapor içerisinde belirtilmektedir. Zafiyetler 1995 yılından sonra üretilmiş olan işlemcilerin tamamını kapsadığı için sunucular, akıllı telefonlar, kişisel bilgisayarlar, bulut bilişim şirketleri (Amazon ve Google gibi) ve benzeri birçok noktada işletim sistemi fark etmeksizin etkili oluyor.
Intel, AMD ve ARM işlemcilerinde tespit edilen güvenlik açıkları, cihaz markası ve işletim sistemi fark etmeksizin tüm cihazlarda tehlikeye yatıyor. Donanım kaynaklı bu hatayı kullanan örnek kodların (PoC) herhangi bir antivirüs programı tarafından yakalanamadığı bildirilmiştir. Zafiyetin kapatılması için işletim sistemi seviyesinde bazı yamaların yayınlanmıştır. Zafiyetler ile alakalı üç adet CVE kodu bulunmaktadır. Bunlar aşağıda verilmiştir: 

Spectre

·    CVE-2017-5753

·    CVE-2017-5715

Meltdown:

·    CVE-2017-5754

Etki

Hafıza alanındaki kritik  bilgilere erişilerek hassas bilgilerin ele geçirilmesi.

Çözüm

Microsoft tarafından yayınlanan ADV180002 kodlu güvenlik önerilerini, Google tarafından yayınlanan CVE-2017-5753, CVE-2017-5715 ve CVE-2017-5754 kodlu bültenleri içeren zafiyet hafifletme sayfasını, Mozilla tarafından yayınlanan güvenlik bildirimini, ve bunlar haricindeki tüm işletim sistemlerinin yayınlanan ilgili güvenlik yamalarının incelenerek gerekli güncellemelerin yapılması önerilmektedir.

Bunlara ek olarak Internet tarayıcıları üzerinde AD Blocker kullanulması ve Javascript'in devredışı bırakılması önerilmektedir.

Açıklığın sisteminizi etkileyip etkilemediğini tespit etmek için Microsoft tarafından yayınlanan Powershell scriptini çalıştırmanız yeterli olacaktır. İlgili scripti; Install-Module SpeculationControl komutu ile yükleyebilir ve Get-SpeculationControlSettings komutu ile de kontrollerinizi gerçekleştirebilirsiniz.

Yama Bilgileri

Eklenme Tarihi

Amazon

January 4, 2018

AMD

January 4, 2018

Android

January 4, 2018

ARM

January 4, 2018

CentOS

January 4, 2018

Chromium

January 4, 2018

Citrix

January 4, 2018

F5

January 4, 2018

Google

January 4, 2018

Huawei

January 4, 2018

IBM

January 4, 2018

Intel

January 4, 2018

Lenovo

January 4, 2018

Linux

January 4, 2018

Microsoft Azure

January 4, 2018

Microsoft Windows

January 4, 2018

NVIDIA

January 4, 2018

OpenSuSE

January 4, 2018

Red Hat

January 4, 2018

SuSE

January 4, 2018

Trend Micro

January 4, 2018

VMware

January 4, 2018

Xen

January 4, 2018

  •         
    Symantec Endpoint Protection

İlgili yamaları uygulamadan önce Symantec Endpoint Protection üzerinde ERASER Engine versiyonunun 117.3.0.358 veya daha üzeri bir versiyon olduğundan emin olunması gerekmektedir. Aksi durumda yama yüklendikten sonra Antivirus taraması yaparken Mavi ekran hatası ile karşılaşılabilir. (Virus Definition tarihinin 4 Ocak 2018 ve sonrası olması gerekmektedir. ). Microsoft yamalarının yükleme işlemi öncesinde mutlaka Viurs güncellemesi yapılması önerilmektedir.

ERASER Engine Versiyonu nasıl Kontrol Edilir:

Symantec Endpoint Protection Engine Arayüzü üzerinden Help -> ThroubleShoothing bölümünde aşağıdaki şekilde kontrol edilmektedir.

 

  •  

Symantec’in Linux üzerinde çalışan ürünleri ile ilgili olarak çıkacak olan yamalar takip edilip yüklemelerinin yapılması önerilmektedir.

  •          Qradar

Qradar ile ilgili yamaların takip edilip ilk çıkacak olan güncellemenin en kısa sürede yüklenmesi önerilmektedir.

 

Not: Şu anda çıkan yamalar sadece Meltdown için geçerlidir. Spectre için şu an için geliştirilmiş bir yama bulunmamaktadır.

Detaylı bilgi için

security@platinbilisim.com.tr veya ibmsupport@platinbilisim.com.tr addreslerine mail atabilirsiniz.