Bir bilgisayar korsanı veya siber suçlunun elinde, kullanabileceği güvenlik açıkları ve bunları istismar edecek araçlar olmazsa bir şeyler eksik kalır. Dolandırıcılar ve sahtekarlar için de sosyal mühendislik bu anlamı taşır. 2017 yılının ilk yarısında Trend Micro Zero Day Initiative 382 yeni güvenlik açıklarını keşfetti ve açıkladı. 2017’de sıfırıncı gün saldırıları, bir önceki yıla göre 8’den 49’a yükseldi. Bunların herhangi biri, saldırganların savunmasız bir sisteme veya ağa erişmesine izin verebilir; bu nedenle sistemlerin ve uygulamaların güncel tutulması (veya sanal yamalama işleminin uygulanması) önemlidir. Bu sene en büyük siber güvenlik olayları gösteriyor ki, milyonlarca kişiyi etkileyecek bir saldırı için sadece bir zayıf halka gerekiyor.
Cloudbleed
Google’ın Project Zero ekibi tarafından Şubat ayında ortaya çıkarılan Cloudbleed, Cloudflare’nin proxy hizmetlerinde güvenlik sorunu oluşturuyor. Hata, internet altyapı sağlayıcısının web sunucularında çalışan programların hafızasındaki hassas verilere yetkisiz erişime izin veriyor. Bunlar, kimlik bilgileri, web sitesi çerezleri / tarama oturumları, Uygulama Program Arayüzü (API) anahtarları ve Google gibi arama motorlarının önbelleğe alınmış özel mesajlarını içerir.
Shadow Broker Exploit Dumps
2016 yılında Shadow Brokers adlı bir bilgisayar korsanlığı grubu, çeşitli çalıntı hack ve istismar araçlarını satışa koydu ancak kar elde edemedi. Grup, ertesi yıl kötü üne sahip EternalBlue istismar aracı da dahil olmak üzere başka araçları da ortalığa döktü. Sızdırılan araçların içinde 20’den fazla istismar aracı ve 30 bilgi çalma Truva atı vardı.
EternalBlue
Shadow Brokers tarafından Nisan ayında sızdırılan diğer istismar aracı EternalBlue, Windows’daki Sunucu Mesaj Bloğu (SMB) protokolündeki bir güvenlik açığını (CVE-2017-0144) kullanıyor. WannaCry’yi bulaştırmak için kısa sürede silahlan ve sonuçta en zararlı fidye salgınlarından biriyle sonuçlandı. Diğerleri, UIWIX ve Petya / NotPetya fidye yazılımı, kriptopara madencileri ve Retefe bankacılık Trojan’ı olarak sayılabilir.
Apache Struts
Java web uygulamaları oluşturmak için kullanılan açık kaynaklı uygulama iskeleti, Equifax veri ihlaline yönelik saldırı vektörünün Apache Struts’taki bir güvenlik açığı olduğu doğrulandığında, bu yıl haber başlıklarını doldurdu. Geçen Mart ayında düzeltilen güvenlik kusuru (CVE-2017-5638), saldırganların uzaktan kod yürütme yoluyla verilere yetkisiz erişim sağlamasına izin verdi. Etkisi benzeri görülmemiş boyutta oldu ve 145 milyon ABD ve 400.000 İngiliz ve ayrıca 100.000 Kanada tüketicisini etkiledi.
Toast Yerleşimi
Güvenlik araştırmacıları Android mobil işletim sisteminde bir güvenlik açığı (CVE-2017-0752) ile ilgili bulgularını son Black Hat konferansı sırasında sundular. Toast Overlay’in yer paylaşımı, kullanıcıları kötü niyetli uygulamaların üstüne zarasız gözüken görüntüler ekleyerek kötü niyetli yazılımları yüklemeleri için kandırabilir. Toast Overlay, Android’in Erişilebilirlik Servisi’ndeki uyarıları ve bildirim özelliklerini kötüye kullanır. En son sürüm Oreo hariç Android’in tüm sürümleri bu açığa karşı duyarlıydı.
BlueBorne
BlueBorne, Android, Linux, iOS ve Windows işletim sistemlerinde Bluetooth uygulamasını etkileyen bir dizi güvenlik kusurudur.
BlueBorne, kimlik doğrulama, yetkilendirme ve bilgi açığa vurma konularında etkilidir. BlueBorne, başarıyla kullanılmaya başlandığında, bilgisayar korsanlarının Bluetooth özellikli cihazı ele geçirmesine izin vererek, ortadaki adam (man-in-the-middle) saldırılarına neden olabilir.
Krack
Anahtar Yeniden Yükleme Saldırısı (KRACK), Wi-Fi Korumalı Erişim 2’deki (WPA2) protokoldeki güvenlik açıklarını ortaya çıkaran bir kavramın kanıtıdır. KRACK, bir saldırganın cihazla Wi-Fi erişim noktası arasındaki ağ trafiğini gizlemesine izin vererek, el sıkışmalarının (cihazlar arasındaki iletişim) nasıl doğrulanacağı konusunda kusurlar içeriyor.
Denetleyici Alanı Ağı (CAN)
CAN, araç içi ekipmanı ve sistemleri bağlayan ve iletişim kurmalarını sağlayan ağ protokolüdür. 1989’da üretilen araçlarla başladıktan sonra modern otomobillerde standart oldu. Trend Micro İleriye Dönük Tehdit Araştırma Ekibi Politecnico di Milano ve Linklayer Labs tarafından yapılan ortak bir araştırma, CAN’deki hata mesajlarının tam olarak nasıl işlendiği ile ilgili bir tasarım kusurunu ortaya çıkardı.
Intel Yönetim Motoru
20 Kasım’da Intel, Yönetim Altyapısı’nda (ME) çeşitli kusurları belirten bir tavsiye niteliğinde bir makale yayınladı. Bu, sistem yöneticilerinin bilgisayarları uzaktan yönetmesine olanak tanıyan Intel işlemci yongalarında yer alan bir özelliktir. Güvenlik açıklarının, sunucuları ve Internet of Things (IoT) platformlarını da etkilediği bildirildi. Başarıyla istismar edildiğinde, kusurlar ME ve ME ile ilgili servislere erişim sağlayarak keyfi kod çalıştırmalarına ve sistem çökmelerine neden olabilir.