Tarih : 13 Temmuz 2007
Daha önce bulmuş olduğumuz saldırı tespit ve önleme sistemlerinin atlatılmasına imkan veren güvenlik açığı hakkında "Bir Güvenlik Açığının Yayınlanması"
başlıklı bir makale yazmıştım. Yama geliştirme sürecinin zorluklarına
da biraz değinmiş ve halen açığımızın bazı ürünler için yamalanmamış
olduğuna dikkat çekmiştim.
Bugün 3Com TippingPoint IPS
üzerinde bulunan ve yamalanan 2 güvenlik açığı hakkında bir blog girdisi
okudum. Securiteam blog'u üyelerinden Juha-Matti tarafından yazılmış "Patching an IPS - 16 months !"
başlıklı yazıda, yayınlanan açıkların yama geliştirme bilgileri
incelendiğinde 3Com TippingPoint IPS için bulunan açığın 16 ayda
yamalandığına dikkat çekmiş. Yaklaşık 30 gün sonra açığın teknik
detayları yayınlanacak bilgisini de eklemiş.
Bana
yazmış olduğum birkaç yazıyı hatırlattı, sanırım söylediklerimde epeyce
haksızlık ettiğim nokta varmış. Açığın teknik detaylarını gördüğümüzde,
3Com'un yavaşlığından dolayı mı, açığın türünden dolayı mı gecikme
olduğu anlaşılacak. Tüm TCP/IP altyapısı ve paket normalleştirme
motorunu değiştirmeyi gerektirebilecek açıklar bulunduğu zaman,
üreticilerin ne kadar çaresiz duruma düşebileceğini gösteren güzel bir
örnek oldu.
İlgili Şikayet ve Söylenmelerim :
Sıfır Gün Açıkları Kimin Umrunda ? ( Bölüm 1 , Bölüm 2 )
Fatih Özavcı
Bilgi Güvenliği Danışmanı