Sık Görülen 10 Açık ve Açıklamaları

Başlatan Tekyürek, 25 Ekim 2014, 15:10:03

« önceki - sonraki »

0 Üyeler ve 1 Ziyaretçi konuyu incelemekte.

En Sık Rastlanan Güvenlik Açıkları :



1. Hatalı Kablosuz Ağ Yapılandırması

2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları

3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi

4. Web Uygulamalarında Başka Siteden Kod Çalıştırma

5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları

6. SNMP Servisi Kullanımı

7. Güncellemeleri Yapılmamış Web Sunucusu

8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması

9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri

10. Güvenlik Duvarı Tarafından Korunmayan Sistemler



1. Hatalı Kablosuz Ağ Yapılandırması



Açıklama :

Günümüzde kullanımı oldukça artan kablosuz ağlar, birçok kurumun yerel  ağının bir parçası olmuştur. Ancak kablosuz ağ erişim noktalarının,  istemcilerin ve kablosuz ağ tasarımlarının yapılandırmasında güvenlik  gereksinimleri gözönüne alınmamaktadır. İstemcilerin kimlik  doğrulamasının yapılmaması, kriptolu erişim kullanılmaması, kablosuz  ağların güvenlik duvarı aracılığıyla erişim denetimine tabi tutulmaması  ve sinyal kalitesinde kısıtlama olmaması, saldırganların kablosuz ağlara  sızmasını kolaylaştırmaktadır. Kablosuz ağlara sızabilen bir saldırgan,  kurum yerel ağına girebilir, sunuculara erişim sağlayabilir, tüm ağ  erişimlerini izleyebilir veya değiştirebilir.

Çözüm Önerileri :

Kablosuz ağ tasarımı yapılırken, kablosuz ağın Internet gibi güvensiz  bir ağ olduğu göz önüne alınmalı, güvenlik duvarının DMZ bölümünden  giriş yapılması sağlanmalı, tercihen sanal özel ağ (VPN) sistemleri  kullanılmalı, sinyal kalitesinde kısıtlamalara gidilmeli ve istemciler  harici doğrulama sistemleri tarafından kimlik kontrolüne tabi  tutulmalıdır. Kurum güvenlik politikası dahilinde, gezgin kullanıcıların  sistemlerinde kurumda kullanılmamasına rağmen kablosuz ağ kartı  bulunması engellenmeli ve istemci kurumda iken ağ kartının devre dışı  olması sağlanmalıdır.





2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları



Açıklama :

Sanal özel ağ (VPN) sunucuları güvensiz ağlar üzerinde güvenli iletişim  tünelleri oluşturmak için kullanılmaktadır. Genel kullanım alanları  arasında; kurum bölgeleri arası bağlantıları, çözüm ortakları ile  iletişim, veya gezgin istemcilerin yerel ağa güvenli bağlanabilmesi  sayılabilmektedir. Sıkça karşılaşılan sanal özel ağ güvenlik açıkları  arasında, sanal özel ağ sunucularında harici kimlik doğrulama sistemleri  kullanılmaması, sunucunun yerel ağda bulunması sonucu yerel ağa  doğrudan erişim, istemciler ile Internet arasında iletişim izolasyonu  olmaması ve zayıf kriptolama algoritmalarının seçilmesi  sayılabilmektedir. Güvenlik açığı barındıran sanal özel ağa sızabilen  bir saldırgan, kurum ağına doğrudan erişim sağlayabilmekte ve yerel  kullanıcı haklarına sahip olabilmektedir.

Çözüm Önerileri :

Sanal özel ağ sunucuları kendilerine ayrılmış bir DMZ bölümü ve güvenlik  duvarı aracılığıyla yerel ağa bağlanmalıdır. Böylece güvenlik duvarına  gelen iletişim kriptosuz olacak ve üzerinde erişim denetimi  yapılabilecektir. Gezgin kullanıcıların bağlantısında ise sayısal  sertifika veya tek seferlik şifre gibi kimlik doğrulama yöntemleri  kullanılmalıdır. Kriptolama amaçlı kullanılacak algoritma mutlak suretle  günümüzde kolayca kırılamayan algoritmalar (3DES, AES vb.) arasından  seçilmelidir. Kullanılacak istemci yazılımları, Internet kullanımı ile  sanal özel ağ kullanımı arasında izolasyon yapmalı ve istemcilerin  Internet’te farklı kaynaklara erişimini kısıtlamalıdır. Ayrıca uzak  erişimlerde sahip olunan yetkiler, yerel ağda sahip olunan yetkilerden  çok daha az olacak şekilde yapılandırılmalıdır.



3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi



Açıklama :

Web uygulamalarında bazı bilgilerin tutulabilmesi için SQL veritabanları  kullanılmaktadır. Uygulama geliştiricileri, bazı durumlarda  kullanıcılardan gelen verileri beklenen veri türü ile karşılaştırmayarak  SQL sorguları içinde kullanmaktadırlar. Genel olarak problemler,  uygulama geliştiricinin SQL sorgularında anlam ifade edebilecek ‘ ;  UNION gibi kötü niyetli karakterlere karşı bir önlem almadığı zaman  ortaya çıkmaktadır. Bu durum kullanıcıya önceden planlanmamış uygulama  düzeyinde erişim sağlayabilir. İçinde SQL sorgulama barındıran bir çok  ürün SQL sorguları değiştirilebilmesine (SQL Injection) karşı  savunmasızdır. Saldırganlar SQL sorgularını değiştirme tekniklerini web  sitelerine ve uygulamalara zarar vermek amaçlı kullanmaktadırlar. SQL  enjeksiyon ile saldırgan tablo yaratabilir, değişiklikler yapabilir,  veritabanı üzerinde erişim sağlayabilir veya veritabanı kullanıcısının  hakları doğrultusunda sunucuda komut çalıştırabilir.

Çözüm Önerileri :

Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller  oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı  girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı karakterler  saptanması durumunda, karakterler SQL sorgularında anlam ifade  etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya uyarı  mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli olacak,  değişken türü ve atanabilecek girdi türünü parametre olarak alan ve  kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir  fonksiyon tercih edilmelidir.





4. Web Uygulamalarında Başka Siteden Kod Çalıştırma



Açıklama :

Başka siteden kod çalıştırma (Cross-Site Scripting) açıkları, bir  saldırganın hedef web sitesi aracılığıyla site ziyaretçilerinin  sisteminde komut çalıştırabilmesine olanak tanımaktadır. Saldırı sonucu  olarak site ziyaretçilerinin browser’larında bulunabilecek güvenlik  açıklarının kullanılması, JavaScript/ActiveX ve VBScript komutlarının  çalıştırılmasını mümkün kılmaktadır. Bu tür komutlar ile kullanıcıya ait  site çerezleri alınabilir, kaydedilmiş şifreler çalınabilir veya  browser’da bulunabilecek güvenlik açıkları ile kullanıcı sistemi ele  geçirilebilir. Ayrıca elektronik ticaret veya bankacılık uygulamaları  için sahte giriş ekranları oluşturularak ziyaretçilerin yanıltılması ve  sonucunda kullanıcıya ait önemli bilgilerin ele geçirilmesi mümkün  olabilir.

Çözüm Önerileri :

Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller  oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı  girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı karakterler  (örn. /;()) saptanması durumunda, karakterler anlam ifade  etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya uyarı  mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli olacak,  değişken türü ve atanabilecek girdi türünü parametre olarak alan ve  kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir  fonksiyon tercih edilmelidir.



5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları



Açıklama :

Ağda bulunan istemci, sistem yöneticisi veya servislere özel kullanıcı  hesaplarının kolay tahmin edilebilir şifrelere sahip olması, bir  saldırganın kurum ağına yönelik kullanabileceği en basit saldırı  yöntemidir. Özellikle yönlendirici yönetim şifreleri veya sunucu  servislerine ait kullanıcı hesaplarının şifreleri kolayca tahmin  edilebilmektedir. Web temelli uygulamaların yaygınlaşması ile web  temelli uygulamalar da şifre seçim hatalarından etkilenmektedir. Bir  saldırganın, yönetim hesaplarını veya geçerli bir kullanıcıya ait  şifreleri ele geçirmesi durumunda, kurum ağına sınırsız erişim  sağlanabilmekte ve istenen ağ sistemi kolayca ele geçirilebilmektedir.

Çözüm Önerileri :

Şifre seçimi, kalitesi ve yönetimi konusunda kurum politikası  oluşturulmalıdır. Başta sistem yöneticileri olmak üzere kullanıcıların  şifre seçim kriterlerine uyumu, dizin hizmetleri veya alan denetçileri  ile sağlanmalı ve kullanıcıların daha zor tahmin edilebilir şifre  seçimleri yapmaları sağlanmalıdır. Özel uygulama alanlarında (sanal özel  ağ, ERP yazılımları, bankacılık uygulamaları vb.) harici doğrulama  sistemleri veya sayısal sertifikalar kullanılmalıdır. Web temelli  uygulamaların tasarımında, kullanıcı hesap yönetimi ve şifre seçimi  konusunda, beklenen kriterlerin uygulanması zorlayıcı olmalıdır.





6. SNMP Servisi Kullanımı



Açıklama :

SNMP protokolü, ağ yönetim ve izleme amaçlı olarak kullanılmaktadır.  Kurumsal ağlarda, birçok sunucu veya ağ bileşeninde SNMP servisi  kullanılmaktadır. Kurumlar, Internet erişim ortamında güvenlik duvarı  aracılığıyla sunucularda bulunan SNMP servisine erişimleri  engellenmektedir. Ancak güvenlik duvarının önünde yer almakta olan  birçok yönlendirici SNMP servisini ve SNMP servisinin yapısından  kaynaklanan güvenlik sorunlarını içermektedir. UDP protokolü temelli  olması, kullanıcı adı ve şifre doğrulamaları kullanmaması, SNMP  protokolünün en zayıf yönlerindendir. Yönlendirici üzerinde bulunan SNMP  servisini ele geçiren bir saldırgan, tüm kurumsal ağ trafiğini  tünelleme ile kendisine aktarabilir, yönlendirme tablolarında değişiklik  yapabilir ve kurum ağına geçiş için yönlendiriciyi atlama noktası  olarak kullanabilir.

Çözüm Önerileri :

Internet erişimine açık sistemlerde SNMP servisinin kullanılmaması  tavsiye edilir. SNMP protokolünün kullanılması gerekli ise  yönlendirici/sunucu üzerinde bulunan paket filtreleme seçenekleri ve  erişim denetim kuralları aracılığıyla sadece bağlanması istenen  sistemlere izin verilmelidir. Ayrıca SNMP erişimi için zor bir iletişim  kelimesi tanımlanmalı ve iletişim TCP protokolü temelli veya  yönlendirici/sunucu destekliyor ise kriptolu veri trafiği üzerinden  yapılmalıdır.





7. Güncellemeleri Yapılmamış Web Sunucusu



Açıklama :

Birçok kurum, ağlarında bulunan web sunucu yazılımlarını düzenli olarak  güncellememektedir. Microsoft IIS veya ASF Apache web sunucu  yazılımların eski sürümleri birçok güvenlik açığı barındırmaktadır. Web  sunucularının düzenli güncellenememesinin sebeplerinden en önemlisi, bu  yazılımların parçası olduğu ticari ürünlerin kullanılıyor olmasıdır. Web  sunucuda yapılacak sürüm değişikliği veya güncellemeler, ürün firması  tarafından desteğin kesilmesine neden olabilmektedir. Her iki web  sunucusunda da saptanan güvenlik açıkları, web sunucusunun servis dışı  kalmasına veya tüm sunucunun ele geçirilmesine neden olmaktadır. Önceden  belirlenmiş yapılandırma ile kurulan web sunucuları, gerekli olmayan  birçok bileşeni bünyelerinde barındırmakta ve gelecekte bu bileşenlere  ait ortaya çıkabilecek güvenlik açıklarından etkilenebilmektedir.

Çözüm Önerileri :

Web sunucu yazılımların düzenli güncellenmeleri oldukça önemlidir,  ayrıca gerekli olmayan tüm bileşenler (WebDAV, HTTP Trace, Frontpage  Uzantıları, Yazıcı desteği, Index oluşturma desteği ve örnek CGI  uygulamaları) sistemden çıkarılmalıdır. Böylece gelecekte söz konusu  bileşenler için duyurulacak güvenlik açıklarından etkilenilmeyecektir.  Microsoft IIS web sunucusu için Microsoft URLScan aracı kullanılmalı ve  tüm web istekleri içeriklerine göre süzülmelidir. Microsoft IIS veya ASF  Apache’nin parçası olduğu ticari ürünler kullanılıyor ve güncellemeler  yapılması durumunda üretici firmanın desteğinin kesilmesi söz konusu ise  alternatif yöntemler kullanılmalıdır. Bir ters proxy aracılığıyla  güvenlik açığı barındıran web sunucusuna doğrudan erişimin kısıtlanması,  uygulama katmanında kullanılabilecek içerik denetim sistemleri,  uygulama güvenlik duvarları veya saldırı tespit sistemleri verimli  sonuçlar üreten çözümlerdendir.





8.İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması



Açıklama :

İşletim sistemleri ve uygulamalar temel kullanım standartları  doğrultusunda öntanımlı bir yapılandırma ile kurulmaktadırlar. Öntanımlı  yapılandırma, etkin kullanımda gerekmeyecek birçok desteği içermekte ve  ürünün kullanımının kolaylaştırılması için sunulmaktadır. İşletim  sistemi ve uygulamaların öntanımlı kurulumlarında kolay tahmin  edilebilir şifreler, güvenlik açığı içermekte olan bileşenler ve örnek  uygulamalar kolay kurulum sebebiyle tercih edilmektedir. Bu şekilde  kurulan işletim sistemi ve uygulamalar genel özelliklere sahip olmakta,  yayınlanmış ve kullanılmayan bileşenlerinde içermekte olduğu güvenlik  açıklarından etkilenmektedir. Yazılımlarda bulunan yayınlanmış güvenlik  açıkları, kullanımlarının güvenlik tehditi içerebileceği öngörülmemiş  uygulamalar ve gerekli olmayan servisler sonucu, sistemin tamamen ele  geçirilmesi veya servis dışı bırakılması mümkün olmaktadır.

Çözüm Önerileri :

İşletim sistemi ve uygulama kurulumlarında, kurulum seçenekleri  özelleştirilmeli, yönetim şifreleri zor tahmin edilebilir olmalı,  gerekli olmayan servisler durdurulmalı ve örnek uygulamalar sistemden  çıkarılmalıdır. Ürün geliştiricisi tarafından sağlanan tüm güvenlik  yamaları ve yapılandırma önerileri yazılımlara uygulanmalıdır.  Kurulumlarda minimalist bir yaklaşım belirlenmeli ve gerekli olmayan tüm  erişim yetkileri kısıtlanmalıdır. Ayrıca düzenli olarak üretici  tarafından yayınlanmış güvenlik duyuruları ve güncel güvenlik e-posta  listeleri takip edilmeli, yönergeler izlenmelidir.





9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri



Açıklama :

Saldırı tespit sistemleri etkin güvenlik için vazgeçilmez  uygulamalardır; ancak hatalı yapılandırılmaları durumunda saldırganların  ağ iletişimini aksatabilmesi için en önemli araçlardandır.

Tespit edilen saldırılara kontrolsüz tepkiler verilmesi durumunda,

• saldırganlar saldırı tespit sisteminin türünü ve özelliklerini saptayabilir,

• çokça yapılan saldırı ile kayıt veritabanlarını doldurabilir,

• sunuculara yönelik servis engelleme saldırısı yapabilir,

• ağda gereksiz veri trafiği oluşturabilir,

• saldırılarını gizleyebilir,

• sahte saldırılar ile kritik görevdeki yönlendirici ve alan adı sunucularına erişimi kesebilir

• veya güvenlik duvarı aracılığıyla saldırgan engelleme yapılıyor ise güvenlik duvarının kural tablosunu taşırabilir.



Öntanımlı yapılandırmalarda, saldırı tespit sistemleri saldırı önleme  yapmamaktadırlar, ancak optimizasyon yapılmamış birçok sistemde  kontrolsüz olarak saldırı önleme yapılmaktadır. Güncelleme ve  tanımlamaları doğru yapılmamış, güncel yamaları uygulanmamış  sistemlerde, farklı veri ve iletişim türleri seçilmesi durumunda saldırı  tespit edilememektedir.



Çözüm Önerileri :



Ağ üzerinde bir süre saldırı tespit sistemi izleme durumunda  çalıştırılmalı ve gelen veri trafiği türüne bağlı olarak saldırı tespit  sistemi kural ve tepki optimizasyonu yapılmalıdır. Saldırı tespit  siteminin saldırı türlerine göre tepki vermesi sağlanmalı, zorunlu  kalmadıkça tepki üretilmemelidir. Güvenilir sistemler tanımı  oluşturulmalı, önemli yönlendiriciler ve alan adı sunucuları ile kritik  güvenlik sistemleri güvenilir olarak tanımlanmalıdır. Tepkiler öncelikle  ICMP/TCP/UDP paketleri ile üretilmeli, çok sayıda saldırı olması  durumunda tek bir işlem olarak ele alınmalı ve sürekli saldırılarda  saldırgan sistem güvenlik duvarı tarafından engellenmelidir. Paket ve  iletişim analiz seçenekleri için önerilen yama ve yardımcı yazılımlar  kullanılmalı, ürün geliştiricilerinin hazırlamış oldukları rehber  dökümanlarla karşılaştırılarak yapılandırmalar gözden geçirilmelidir.





10. Güvenlik Duvarı Tarafından Korunmayan Sistemler



Açıklama :



Güvenlik duvarları, kurumların güvenlik sürecinde en önemli  bileşenlerdendir. Doğru yapılandırılmamış veya tasarım hatası içermekte  olan güvenlik duvarları, istenen güvenlik seviyesini sağlayamamaktadır.  Özel istemci veya sunuculara verilmiş sınırsız erişim hakları, güvenlik  duvarının önünde bulunan sunucu ve istemciler ile erişim denetim  kuralları özelleştirilmemiş güvenlik duvarları, saldırganların kurum  ağına sınırsız olarak erişimine imkan tanımaktadır. Yayınlanmış güvenlik  açıklarının takip edilmemesi veya yapılandırma hatası sonucu güvenlik  duvarı tarafından korunmayan bir sistem, saldırganın kurum ağına  girebilmesi için atlama noktası olabilmektedir.

Çözüm Önerileri :

Güvenlik duvarı tasarımı yapılırken, kurum ağında bulunan ve Internet  üzerinden hizmet sunacak sistemler DMZ bölümüne taşınmalı, yönlendirici  ile güvenlik duvarı arasındaki ağa fiziksel giriş imkanları önlenmeli ve  güvenlik duvarı üzerinde düzenli kontroller yapılarak, özel haklar  sağlayan kurallar devre dışı bırakılmalıdır. Özel amaçlar için güvenlik  duvarının dışına yerleştirilmesi gereken sistemlerin, yapılandırmaları  özelleştirilmeli, gerekmeyen servisler durdurulmalı, güvenlik yamaları  tamamlanmalı ve güvenlik duvarı üzerinden ağa erişimlerinde hiçbir özel  erişim kuralı belirlenmemelidir.

Linkback: Sık Görülen 10 Açık ve Açıklamaları
  • Gösterim 1,787 
  • Programlar
  • 0 Yanıtlar


Linklerin Görülmesine İzin Verilmiyor Üye ol Veya Giriş Yap


Paylaş whatsappPaylaş facebookPaylaş linkedinPaylaş twitterPaylaş myspacePaylaş redditPaylaş diggPaylaş stumblePaylaş technoratiPaylaş delicious

Benzer Konular (1)


İçerik sağlayıcı paylaşım sitesi olarak hizmet veren Replikacep.com sitemizde 5651 sayılı kanunun 8. maddesine ve T.C.Knın 125. maddesine göre tüm üyelerimiz yaptıkları paylaşımlardan kendileri sorumludur.Replikacep.com hakkında yapılacak tüm hukuksal şikayetleri İletişim sayfamızdan bize bildirdikten en geç 3 (üç) iş günü içerisinde ilgili kanunlar ve yönetmelikler çerçevesinde tarafımızca incelenerek gereken işlemler yapılacak ve site yöneticilerimiz tarafından bilgi verilecektir.
Footer menü
Hakkımızda
Bize Ulaşın
Biz Kimiz
Hizmetlerimiz