Dolar 9,3088
Euro 10,8387
Altın 529,59
BİST 1.430
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 17 °C
Çok Bulutlu

Güvenlik araştırmacıları PHP arka kapısını duyurdu

30.03.2021
176
Güvenlik araştırmacıları PHP arka kapısını duyurdu

28 Mart 2021 Cumartesi günü, güvenlik araştırmacıları Nikita Popov ve Rasmus Lerdorf php-src deposuna yüklenmiş iki kötü amaçlı arka kapı keşfettiğini duyurdu. Araştırmacılar, bu aksiliğin, güvenliği ihlal edilmiş bireysel bir git hesabından ziyade güvenliği ihlal edilmiş bir git.php.net sunucusuyla bir ilgisi olduğundan şüpheleniyorlar.

Bu arada, araştırma ekibi sorunun altına inmek için çalışırken, kendi git altyapılarını kullanmaya devam etmeyi gereksiz bir risk olarak gördüler ve bu nedenle git.php.net sunucusunu kullanmayı bırakacaklar. Şimdi, GitHub’daki ilgili depolar aynalar olmaktan gerçek kanonik depolara geçecek. Sonuç olarak, herhangi bir değişiklik git.php.net yerine doğrudan GitHub’a gönderilmelidir.

Güvenlik durumunu güçlendirmek için, depo kullanıcıları artık deponun yerel karma sistemi yerine sadece GitHub’daki PHP organizasyonu aracılığıyla yazma erişimine sahip olacaklar. Organizasyon üyeliği iki faktörlü kimlik doğrulamanın kullanılmasını gerektirdiğinden, depoya katılmak isteyen kullanıcılar Nikita ile doğrudan GitHub hesapları ve php.net hesap adlarının yanı sıra erişim gerektirdikleri izinlerle iletişime geçmelidir.

Son olarak, bu değişiklik, çekme isteklerini doğrudan GitHub web arayüzünden birleştirmeyi imkansız hale getirdi.

Teknik açıdan, şu ana kadar saldırganlar “zerodium” gizli şifresini bilerek kod yürütme yetenekleri kazandıkları görülüyor. Bilgisayar korsanları, bu kötü niyetli etkinliği gerçekleştirmek için araştırmacı Lerdorf’a ait gibi görünen bir hesap kullandılar. Sonraki kötü niyetli değişiklik, Popov’un hesap adı aracılığıyla yapıldı.

Zerodium, aslında araştırmacılardan istismarlar satın alan ve bunları siber güvenlik araştırmaları amacıyla devlet kurumlarına satan bir şirketin adıdır. Ancak, bu kod değişikliklerini başlatmak için her iki kötü niyetli girişim de Zerodium’a atıfta bulunurken, CEO Chaouki Bekrar, kuruluşun hiçbir müdahalesi olmadığında ısrar ediyor. Hatta Bekrar, araştırmacıların arka kapıyı satmadıktan sonra taahhütle ilgili kanıtları yok etmek istediklerini bile öne sürdü.

Bu olay, popüler PHP Uzantısı ve Uygulama Deposu’nun, bilgisayar korsanlarının ana paket yöneticisini kötü amaçlı bir paketle değiştirdiğini gördükten sonra platformun çoğunu geçici olarak kapatmasını içeren benzer bir olaya 2019’un başlarında geri döndü. Bu en son olayda olduğu gibi, son altı ay içinde kayıt yaptıran, etkilenen veri havuzunun kullanıcıları enfekte olabilir.

Henüz, PHP üzerinde çalışan web sitelerinin tahmini yüzde 80’inin üretim ortamlarında bu kötü taahhüdü çalıştırmadığı görülüyor.

ZİYARETÇİ YORUMLARI - 0 YORUM

Henüz yorum yapılmamış.