Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753, CVE-2017-5715) olarak adlandırılan bu zafiyetler, Microsoft, Intel, AMD ve ARM gibi pek çok modern işlemci ve işletim sistemini etkilemektedir. Bu donanım hataları sayesinde işletim sistemlerinin veya istenilen uygulamaların bellek dökümü elde edilebilmektedir. Çalışan bir uygulama varsayılan da diğer uygulamaların bellek dökümüne erişememektedir, ancak saldırgan meltdown ve spectre zafiyetini kullanarak diğer uygulamalarda yer alan kritik bilgilere ulaşabilmektedir. Zafiyetin etkisi ile ilgili başka bir örnek verecek olursak, aynı host içerisinde yer alan sanallaştırılmış sunucular, birbirlerinin bellek dökümlerini elde edebilmektedir.
Şuan microsoft tarafından, zafiyetin etkisini düşürmek adına bazı çözümler paylaşılmıştır. Öncelikle aşağıdaki CMD komutunu çalıştırınız.
Ardından gerekli microsoft güncellemelerini gerçekleştirdikten sonra açıklıktan etkilenip etkilenmediğini sorgulamak için aşağıdaki powershell komutunu çalıştırınız.
Ayrıca zafiyet javascript kodları sayesinde tarayıcılar üzerinde de sömürülebilmektedir. Gerekli önlemlerin alınması için ise "NoScript" eklentisinin kurulması yada chrome için aşağıdaki fonksiyonun aktifleştirilmesi olası saldırıların önüne geçebilmektedir.
Not: Etkinleştirme sonrasında Chrome’u yeniden başlatınız.
Spectre Memory Leak;
Referanslar;
https://h4cktimes.com/guvenlik-aciklari/intel-arm-amd-islemcileri-etkileyen-kritik-zafiyetler-meltdown-ve-spectre.html
https://github.com/TolgaSEZER/SpectreCompiled
https://meltdownattack.com/
https://spectreattack.com/
https://www.youtube.com/watch?v=WXM4YTnjqy4
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
https://twitter.com/ssantosv/status/948880005043490816
- $ Install-Module SpeculationControl -Force; Get-SpeculationControlSettings
Ayrıca zafiyet javascript kodları sayesinde tarayıcılar üzerinde de sömürülebilmektedir. Gerekli önlemlerin alınması için ise "NoScript" eklentisinin kurulması yada chrome için aşağıdaki fonksiyonun aktifleştirilmesi olası saldırıların önüne geçebilmektedir.
Not: Etkinleştirme sonrasında Chrome’u yeniden başlatınız.
Spectre Memory Leak;
https://h4cktimes.com/guvenlik-aciklari/intel-arm-amd-islemcileri-etkileyen-kritik-zafiyetler-meltdown-ve-spectre.html
https://github.com/TolgaSEZER/SpectreCompiled
https://meltdownattack.com/
https://spectreattack.com/
https://www.youtube.com/watch?v=WXM4YTnjqy4
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
https://twitter.com/ssantosv/status/948880005043490816
0 yorum:
Yorum Gönder