İşte en çok açık bulunan 10 program!

Konu, 'Teknolojik haberler' kısmında LORD_KING tarafından paylaşıldı.

  1. LORD_KING
    Offline

    LORD_KING Süper Üye Üye

    Kayıt:
    7 Eylül 2008
    Mesajlar:
    2.097
    Beğenilen Mesajlar:
    1
    Şehir:
    Topraktan
    Hackerler, 2009’da bu uygulamaların açıklarından yararlandı.

    Kaspersky Lab’in 2010 yılı siber tehdit öngörülerine göre; yeni saldırıya açık programlar virüs salgınlarının ana nedeni olmaya devam edecek. Kaspersky Lab uzmanlarına göre, hackerlar
    bilgisayarınıza sadece işleyiş sistemindeki açıklar vasıtasıyla ele geçirmiyor. 2009 yılında siber suçlular kullanıcıların güvenlik duvarlarını kırmak ve dijital kaynaklarını kullanmak için Adobe gibi şirketlerin geliştirdiği yazılımlardaki zayıf noktaları bulup kırmaya yoğunlaştı.


    [​IMG]

    2009 yılında hackerlar, kullanıcıların özel ve gizli bilgilerine ulaşmak amacıyla DoS saldırıları (hizmeti engelleme, internet trafiğini kesme eylemi) veya kendi geliştirdikleri kodlar kullanarak popüler uygulamaları çökertme konusunda oldukça acımasızdı.

    Gizlenmiş İçerikGörmek İçin Foruma Giriş Yapınız. !

    adresinde açıklanan 2009 yılının en hassas uygulamalar listesinde de açıkça görüldüğü gibi her kullanıcı siber suçluların hedefi haline gelebilir. Bu nedenle dünyada milyonlarca insan tarafından kullanılan güvenilir
    uygulamaları kullansak bile güvenlik konularında her
    zaman dikkatli olmalıyız.

    İşte 2009’un en hassas ve açığı bulunan 10 uygulama

    1. Adobe Acrobat, Adobe Reader
    2009 yılında Adobe uygulamalarının zayıf noktaları, siber suçluları DoS saldırılarıya veya belirsiz uzantılı kodlar yerleştirmesine yol açtı. Adobat Reader 9.0, Acrobat 9.0 ve daha önceki sürümlerindeki arabellek taşması suçluların gömülü PDF dokümanı yoluyla kendi istedikleri kodu yerleştirerek uzaktan saldırmalarını sağladı.




    2. Adobe Flash Player
    Bu uygulama, Shockwave Flash dosyasının işleyişi sırasında yok edilen objelerin tamamen ortadan kalkmasını sağlayamıyor. Bu nedenle uzaktan saldırı düzenleyen kişiler, arabellek taşması (Buffer-overflow) adı altında istedikleri kodları hazırladıkları dosyalar kanalıyla çalıştırabiliyorlar. Sonuç olarak hackerlar uygulamamanın çökmesine neden oluyor.

    3. Adobe Shockwave

    Hackerlar, bu uygulamadan istifade ederek yönlendirilen
    web sayfaları aracılığıyla istedikleri kodları çalıştırarak bu uygulamayı hafıza arızası ile çökertirler.

    4. Apple Quick Time

    7.6 sürümünden önce Apple QuickTime’da oluşan arabellek taşması kullanıcının sistemindeki uygulamayı sonlandırmayı amaçlayan siber suçlular için kullanışlıydı. Hackerlar ayrıca MP3 müzik dosyaları kanalıyla da istedikleri kodları çalıştırabiliyorlardı.
    5. Apple Safari

    Apple’ın web tarayıcısı da hackerlardan etkileniyordu. Aslında, Safari’nin 4.0.3’ten önceki sürümleri hackerlara istedikleri kodları çalıştırma veya EXIF üstverisi bulunan
    görsel kanalıyla uygulamayı çökertme olanağı sunuyordu.

    6. Mozzila Firefox

    3.0.12’den önceki Mozilla Firefox’da bulunan JavaScript arama
    motoru da DoS saldırısı veya olası isteğe bağlı kodların çalıştırılmasına yol açıyordu. Firefox’un önceki sürümünde GIF formatlı görseller kanalıyla zararlı kod yollanıyordu.

    7. Opera Browser

    Opera Browser da siber suçluların kötü amaçları için kullandıkları popüler yazılımlardan bir tanesi. 9.64 öncesi Opera, hackerların istedikleri kodları JPEG resimler kanalıyla çalıştırmasına olanak sağlıyordu. Bu sayede hackerler son kullanıcının sistemindeki hafızaya zarar veriyordu.
    8. RealNetworks RealPlayer

    Milyonlarca insanın RealPlayer’ı yoğun bir şekilde kullanması hackerların bu uygulamaya yoğunlaşmasına neden oldu. RealNetworks RealPlayer 11’de bulunan DLL dosyası isteğe bağlı kodların internet video kayıt [Internet Video Recording (IVR)] dosyası yoluyla güncellenmiş alanda çalıştırılmasına olanak sağladı.
    9. Sun Java

    Sun Java uygulamasının birçok sürümünde bulunan JPEG JFIF kod çözücülerin belirsiz zayıf noktaları hackerlerin görsel dosyalar

    yoluyla saldırmalarına olanak sağladı. Bu dosya aynı zamanda Bug Id 6862969 olarak da bilinir. Java JDK, Java JRE ve Java SDK gibi Sun Java SE birçok sürümünde renk çözümlemesini doğru yapamadı. Sonuç olarak siber suçlular ayarlanmış resim dosyaları ile kullanıcının sistemini ele geçirmeyi başardı.

    10. Trillian

    Hackerlar, Trillian gibi hızlı mesajlaşma uygulamalarını çökertmekten de geri kalmadılar. Trillian 3.1.9.0’da XML ayrıştırıcıda bulunan arabellek taşması siber suçluların hazırladıkları DTD dosyası ile saldırmalarına ve kendi geliştirdikleri kodu çalıştırmalarına yol açtı.
    Kullanıcılar için ipuçları

    Kötü niyetleri ile sisteminizi ele geçirmeye çalışan insanlar olduğu sürece kullanıcıların en gözde uygulamaları her zaman bir hedefte olacak. Bu durum, kullanıcının saldırı korkusuyla uygulamayı silmesi gerektiği anlamına gelmiyor. Kullanıcı yalnızca , virüslerden etkilenme olasılığını en aza indirmek veya hackerların dijital varlıklarına ulaşmasını engellemek için uygulamasını her zaman güncel tutması gerekiyor. Eğer uygulamanın ayarları kullanıcı tarafından doğru kurulduysa,
    bilgisayarınız bu “yamaları” otomatik olarak internetten yükleyebiliyor.
     

Sayfayı Paylaş