{"id":11012,"date":"2022-09-09T11:38:04","date_gmt":"2022-09-09T08:38:04","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=11012"},"modified":"2022-09-09T11:38:04","modified_gmt":"2022-09-09T08:38:04","slug":"defcon30-zoom-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/defcon30-zoom-vulnerability\/11012\/","title":{"rendered":"Zoom&#8217;da bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 ve hackerlar ile geli\u015ftiriciler aras\u0131ndaki sava\u015f"},"content":{"rendered":"<p>Mart 2020\u2019de b\u00fct\u00fcn d\u00fcnya uzaktan \u00e7al\u0131\u015fmayla ilgilenmeye ba\u015flad\u0131\u011f\u0131 s\u0131rada d\u00fcnyan\u0131n en \u00f6nde gelen uzaktan ileti\u015fim ara\u00e7lar\u0131ndan biri olan Zoom\u2019un y\u00fckleyicisinde Apple bilgisayarlarda rastgele kod y\u00fcr\u00fctmeyi m\u00fcmk\u00fcn k\u0131lan bir <a href=\"https:\/\/objective-see.org\/blog\/blog_0x56.html\" target=\"_blank\" rel=\"noopener nofollow\">g\u00fcvenlik a\u00e7\u0131\u011f\u0131<\/a> ke\u015ffedildi. Zoom g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131 onard\u0131, en az\u0131ndan k\u0131smen. A\u011fustos 2022\u2019ye geldi\u011fimizde (hem konum hem de k\u00f6t\u00fcye kullan\u0131m\u0131n sonu\u00e7lar\u0131 a\u00e7\u0131s\u0131ndan) benzer bir a\u00e7\u0131k daha bulundu. Bu yaz\u0131, bu son g\u00fcvenlik meselesini inceliyor ve yaz\u0131l\u0131mlardaki a\u00e7\u0131klar\u0131n neden bazen tekrar tekrar ayn\u0131 noktada \u00e7\u0131kt\u0131\u011f\u0131n\u0131 a\u00e7\u0131klamay\u0131 ama\u00e7l\u0131yor. Yaz\u0131n\u0131n sonunda konuyla ilgili neler yap\u0131labilece\u011fine dair tavsiyeler yer al\u0131yor.<\/p>\n<h2>Bu son g\u00fcvenlik a\u00e7\u0131\u011f\u0131 nedir?<\/h2>\n<p>Zoom video konferans istemcisindeki yeni sorun, bu y\u0131l A\u011fustos ay\u0131n\u0131n ba\u015f\u0131nda tan\u0131nm\u0131\u015f ara\u015ft\u0131rmac\u0131 Patrick Wardle taraf\u0131ndan DEF CON 30\u2019da <a href=\"https:\/\/speakerdeck.com\/patrickwardle\/youre-muted-rooted\" target=\"_blank\" rel=\"noopener nofollow\">vurguland\u0131<\/a>. K\u0131saca anlatmak gerekirse Apple Zoom istemcisinin otomatik g\u00fcncelleme sistemi i\u00e7erisinde birka\u00e7 hata bulundu. Bu hatalar teoride potansiyel bir sald\u0131rgan\u0131n ana bilgisayarda ne isterse yapmas\u0131n\u0131 sa\u011flayan s\u00fcper kullan\u0131c\u0131 haklar\u0131 edinmesini m\u00fcmk\u00fcn k\u0131l\u0131yordu. Ne var ki g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131 k\u00f6t\u00fcye kullanabilmek i\u00e7in sald\u0131rgan\u0131n \u00f6zel haklar\u0131 olmasa bile halihaz\u0131rda bilgisayara fiziksel eri\u015fimi olmas\u0131 gerekiyordu. Bu tamamen ger\u00e7ek d\u0131\u015f\u0131 bir senaryo de\u011fil; \u00f6rne\u011fin, kullan\u0131c\u0131 \u00f6\u011fle yeme\u011fine \u00e7\u0131karken bilgisayar\u0131n\u0131 kilitlemeyi unutabilir. Teorik olarak bu g\u00fcvenlik a\u00e7\u0131\u011f\u0131 normalde kullan\u0131c\u0131ya ciddi zararlar veremeyecek k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar taraf\u0131ndan da k\u00f6t\u00fcye kullan\u0131labiliyordu.<\/p>\n<h2>Daha fazla ayr\u0131nt\u0131<\/h2>\n<p>G\u00fcncellemelerin zaman\u0131nda gelmesi ve kolay y\u00fcklenmesi, t\u00fcm modern yaz\u0131l\u0131mlar i\u00e7in \u00f6nemli birer gereklilik. \u0130deal olarak hata d\u00fczeltmeler kullan\u0131c\u0131n\u0131n haberi bile bile olmadan y\u00fcklenmeli, ancak bu her zaman m\u00fcmk\u00fcn olmuyor. Bir g\u00fcncellemeyi tamamlamak i\u00e7in \u00e7o\u011funlukla program\u0131 yeniden ba\u015flatmak, yeniden oturum a\u00e7mak, hatta bilgisayar\u0131 yeniden ba\u015flatmak gerekiyor. Hepimiz bir program\u0131, i\u015fletim sistemini, ak\u0131ll\u0131 telefonu ya da tablet \u00fcr\u00fcn yaz\u0131l\u0131m\u0131n\u0131 g\u00fcncellememizi hat\u0131rlatmak i\u00e7in \u00e7\u0131k\u0131p duran mesajlara sinir oluyoruz. Fakat bu g\u00fcncellemeleri yapmak hayati \u00f6nem ta\u015f\u0131yor. G\u00fcncellemeler, size kar\u015f\u0131 kullan\u0131labilecek g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapat\u0131yor. Daha ciddi baz\u0131 durumlarda, g\u00fcvenlik a\u00e7\u0131\u011f\u0131 bulunan yaz\u0131l\u0131mlar\u0131 aktif siber sald\u0131r\u0131lara kar\u015f\u0131 derhal koruma alt\u0131na almak gerekiyor. Bir g\u00fcnl\u00fck bir gecikme verilerinize mal olabiliyor.<\/p>\n<p>Bir macOS uygulamas\u0131n\u0131 g\u00fcncellemenin standart yolu ilk kez y\u00fcklemekten farkl\u0131 de\u011fil: Yeni s\u00fcr\u00fcm\u00fc indirip dosyay\u0131 \u00e7al\u0131\u015ft\u0131r\u0131yor ve kullan\u0131c\u0131 parolas\u0131n\u0131 giriyorsunuz. Zoom bu prosed\u00fcr\u00fc basitle\u015ftirmeye \u00e7al\u0131\u015ft\u0131: \u0130stemci sunucuya eri\u015fiyor, yeni s\u00fcr\u00fcm\u00fc indiriyor ve kullan\u0131c\u0131n\u0131n parola girmesine gerek kalmadan her \u015feyi kendi kendine y\u00fckl\u00fcyor. Ne yaz\u0131k ki sunucuyla ileti\u015fim kurma, ard\u0131ndan g\u00fcncellemeyi indirme ve y\u00fckleme s\u00fcreci her zaman do\u011fru \u015fekilde uygulanm\u0131yor. Bundan on y\u0131l \u00f6nce, veri \u015fifreleme olmadan sunuculara eri\u015fmek yayg\u0131n olan uygulamayd\u0131. Bu da potansiyel bir sald\u0131rgan\u0131n g\u00fcncelleme dosyas\u0131n\u0131 k\u00f6t\u00fc ama\u00e7l\u0131 bir yaz\u0131l\u0131mla de\u011fi\u015ftirebilmesine olanak sa\u011fl\u0131yordu. \u015eifreleme uygulanmas\u0131 bu durumu daha karma\u015f\u0131k hale getirse de indirme i\u015fleminin ard\u0131ndan dosyan\u0131n diskte kay\u0131tl\u0131 oldu\u011fu ama hen\u00fcz y\u00fcklenmedi\u011fi bir s\u0131rada dosyay\u0131 de\u011fi\u015ftirmek hala m\u00fcmk\u00fcn.<\/p>\n<p>Zoom\u2019un son s\u00fcr\u00fcm\u00fcnde (ge\u00e7en y\u0131l itibar\u0131yla, Patrick ara\u015ft\u0131rmas\u0131na ba\u015flad\u0131\u011f\u0131 s\u0131rada) her \u015fey yolunda g\u00f6r\u00fcn\u00fcyordu. \u0130stemci g\u00fcvenli bir kanaldan \u00f6zel bir g\u00fcncelleme sunucusuna eri\u015fiyor, dosyay\u0131 indiriyor, orijinalli\u011fini kontrol ediyor (sa\u011flay\u0131c\u0131n\u0131n sertifikas\u0131yla imzalan\u0131p imzalanmad\u0131\u011f\u0131n\u0131 kontrol ediyor) ve y\u00fckl\u00fcyordu. SW indirme i\u00e7in sistemden s\u00fcper kullan\u0131c\u0131 haklar\u0131 istiyor ama bunu kullan\u0131c\u0131n\u0131n parola girmesine gerek kalmayacak \u015fekilde yap\u0131yordu.<\/p>\n<div id=\"attachment_11014\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11014\" class=\"wp-image-11014 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2022\/09\/09113647\/defcon30-zoom-vulnerability-sign-1024x257.jpg\" alt=\"\" width=\"1024\" height=\"257\"><p id=\"caption-attachment-11014\" class=\"wp-caption-text\">Patrick Wardle\u2019\u0131n sunumundan g\u00fcncellemeleri imzalaman\u0131n faydalar\u0131n\u0131 g\u00f6steren bir al\u0131nt\u0131. <a href=\"https:\/\/speakerdeck.com\/patrickwardle\/youre-muted-rooted\" target=\"_blank\" rel=\"noopener nofollow\">Kaynak<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dijital imza \u00f6nemli. Ne de olsa program, internetin bir yerlerinden kullan\u0131c\u0131n\u0131n bilgisayar\u0131na indiriliyor ve maksimum ayr\u0131cal\u0131kla \u00e7al\u0131\u015f\u0131yor. Dolay\u0131s\u0131yla bunun do\u011fru program oldu\u011fundan emin olmal\u0131s\u0131n\u0131z. Yaln\u0131zca indirilen dosya \u00fcst\u00fcnde sahtekarl\u0131k yapmak da i\u015fe yaram\u0131yor. Yukar\u0131da Patrick\u2019in sunumundaki slaytta da g\u00f6r\u00fcld\u00fc\u011f\u00fc gibi, dosya de\u011fi\u015ftirildi\u011finde hata mesaj\u0131 \u00e7\u0131k\u0131yor; sahte g\u00fcncellemenin dijital imzas\u0131 yok ve dijital imzan\u0131n sahtesini yapmak \u00e7ok zor.<\/p>\n<p>Ancak ne yaz\u0131k k\u0131 dijital imza do\u011frulama s\u00fcrecinin kendisi kusurluydu. Bir sistem yard\u0131mc\u0131 program\u0131yla \u00e7al\u0131\u015f\u0131yordu. Bu program, indirilen g\u00fcncellemenin dijital imza parametrelerini g\u00f6steriyordu. Bu parametreler aras\u0131nda sertifikay\u0131 hangi \u015firketin ald\u0131\u011f\u0131n\u0131 belirten bir sat\u0131r da vard\u0131:<\/p>\n<p><em>Zoom Video Communications, Inc. Developer ID Certification Authority Apple Root CA<\/em><\/p>\n<p>Yard\u0131mc\u0131 program\u0131n \u00e7\u0131kt\u0131s\u0131 i\u015fleniyor ve bu sat\u0131r mevcutsa y\u00fckleme ba\u015fl\u0131yordu. Problem, dosya ad\u0131n\u0131n da \u00e7\u0131kt\u0131da g\u00f6r\u00fcnmesiydi. Yani, teorik olarak bir sald\u0131rgan, standart \u201c<em>ZoomUpdate.pkg\u201d<\/em> yerine \u201c<em>Zoom Video Communications, Inc. Developer ID Certification Authority Apple Root CA.pkg\u201d<\/em> diye adland\u0131rd\u0131\u011f\u0131 k\u00f6t\u00fc ama\u00e7l\u0131 bir g\u00fcncelleme olu\u015fturabilirdi. Bu da do\u011frulama prosed\u00fcr\u00fcn\u00fc kand\u0131rmak i\u00e7in yeterli olurdu. Ne de olsa gerekli sat\u0131r mevcut olacakt\u0131, dolay\u0131s\u0131yla yard\u0131mc\u0131 programa g\u00f6re dosya me\u015fru olmal\u0131yd\u0131, dosya yanl\u0131\u015f olsa ve sihirli s\u00f6zc\u00fckler yanl\u0131\u015f yerde bulunsa bile!<\/p>\n<p>Bu t\u00fcr bir sald\u0131r\u0131 \u015f\u00f6yle g\u00f6r\u00fcnecekti: G\u00fcncelleme do\u011frulama prosed\u00fcr\u00fc ba\u015flat\u0131lacak (bunu yapmak zor de\u011fil), ard\u0131ndan resmi g\u00fcncelleme indirilecek, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mla de\u011fi\u015ftirilecek ve bozuk sertifika do\u011frulama s\u00fcrecini kand\u0131racak \u015fekilde yeniden adland\u0131r\u0131lacakt\u0131. K\u00f6t\u00fc ama\u00e7l\u0131 dosya sistem ayr\u0131cal\u0131klar\u0131yla y\u00fcr\u00fct\u00fclecek ve bilgisayar hacklenecekti!<\/p>\n<p>Ancak 20 Aral\u0131k 2021\u2019de bu sald\u0131r\u0131 vekt\u00f6r\u00fcn\u00fc durduran bir Zoom g\u00fcncellemesi yay\u0131nland\u0131. De\u011fi\u015fiklik basitti: \u0130ndirmenin ard\u0131ndan dosya zorla yeniden adland\u0131r\u0131l\u0131yordu. Fakat Patrick Wardle sald\u0131r\u0131y\u0131 modifiye etmeyi ba\u015fard\u0131: Zoom 5.9.0 s\u00fcr\u00fcm\u00fcnden itibaren g\u00fcvenliyse istemciyi daha eski bir s\u00fcr\u00fcme \u201cg\u00fcncellersek\u201d ne olacakt\u0131? Bu yakla\u015f\u0131m i\u015fe yarad\u0131; eski g\u00fcncelleme ge\u00e7erli bir dijital sertifikaya sahipti ve y\u00fckleme s\u0131ras\u0131nda s\u00fcr\u00fcm kontrol edilmedi.<\/p>\n<h2>Bu kadar b\u00fcy\u00fck olan mesele ne?<\/h2>\n<p>Patrick Wardle\u2019\u0131n ara\u015ft\u0131rmas\u0131, g\u00fcncelleme da\u011f\u0131tma ve y\u00fckleme g\u00fcvenli\u011finin ne kadar \u00f6nemli oldu\u011funu ortaya koydu. Dahas\u0131, bu hatan\u0131n hikayesi, yaz\u0131l\u0131m geli\u015ftiricilerin nas\u0131l \u00e7o\u011funlukla bir problemi ayr\u0131nt\u0131lar\u0131yla anlamadan basit de\u011fi\u015fikliklerle \u00e7\u00f6zmeye \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 net bir \u015fekilde g\u00f6sterdi. \u0130lk ba\u015fta (hen\u00fcz Wardle problemi Zoom\u2019a bildirmeden \u00f6nce), Aral\u0131k 2021\u2019de, sald\u0131r\u0131n\u0131n en basit versiyonunu dosyay\u0131 de\u011fi\u015ftirip sertifika do\u011frulama k\u0131sm\u0131n\u0131 pas ge\u00e7erek yenmi\u015flerdi. G\u00fcvenlik a\u00e7\u0131\u011f\u0131 bildirildikten sonra, Nisan 2022\u2019de, standart g\u00fcncelleme da\u011f\u0131t\u0131m mekanizmalar\u0131yla eski s\u00fcr\u00fcme g\u00fcncelleme, yani Zoom\u2019un daha eski ve g\u00fcvenlik a\u00e7\u0131\u011f\u0131 bulunan s\u00fcr\u00fcmlerini y\u00fckleme opsiyonunu kapatt\u0131lar. Ancak dijital sertifika do\u011frulama mekanizmas\u0131n\u0131 onarmalar\u0131, Wardle\u2019\u0131n bildiriminden alt\u0131 ay sonras\u0131n\u0131, Haziran 2022\u2019yi buldu.<\/p>\n<p>Fakat bu da sorunu tamamen \u00e7\u00f6zmeye yetmedi. Evet, g\u00fcncelleme dosyas\u0131n\u0131 k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mla de\u011fi\u015ftirme ve g\u00fcvenlik a\u00e7\u0131\u011f\u0131 bulunan eski s\u00fcr\u00fcme g\u00fcncelleme gibi iki basit sald\u0131r\u0131 y\u00f6ntemi hackerlar\u0131n elinden al\u0131nm\u0131\u015ft\u0131. Ancak ba\u015fka bir sorun daha vard\u0131: S\u00fcper kullan\u0131c\u0131 ayr\u0131cal\u0131klar\u0131yla y\u00fcr\u00fct\u00fclen bir g\u00fcncelleme dosyas\u0131, bilgisayara eri\u015fimi olan herkes taraf\u0131ndan modifiye edilebiliyordu! Sald\u0131rgan\u0131n ihtiyac\u0131 olan tek \u015fey, do\u011fru anda, yani dijital imza do\u011fruland\u0131ktan sonra ama y\u00fckleme ba\u015flamadan \u00f6nce, k\u00f6t\u00fc ama\u00e7l\u0131 dosyay\u0131 Zoom y\u00fckleyicisine eklemenin bir yolunu bulmakt\u0131. Bu da ger\u00e7ekten i\u015fe yarad\u0131. Sonu\u00e7 olarak, Patrick Wardle bu bulgular\u0131 A\u011fustos 2022\u2019de DEF CON 30\u2019da sundu\u011fu s\u0131rada (Zoom\u2019a problemi bildirdikten sekiz ay sonra) g\u00fcvenlik a\u00e7\u0131\u011f\u0131 hala tam olarak yamalanmam\u0131\u015ft\u0131! Geli\u015ftiriciler ancak 17 A\u011fustos\u2019ta, Patrick\u2019in raporundan be\u015f g\u00fcn sonra, sorunu yamalad\u0131. Ne var ki bunun da ba\u011f\u0131ms\u0131z olarak do\u011frulanmas\u0131 gerekiyor.<\/p>\n<h2>Hackerlar ve geli\u015ftiriciler hakk\u0131nda<\/h2>\n<p>Patrick Wardle\u2019\u0131n raporunu okurken insan i\u015flerin neden bu \u015fekilde yap\u0131ld\u0131\u011f\u0131n\u0131 sorgulamadan edemiyor. Yaz\u0131l\u0131mlar\u0131n kritik k\u0131s\u0131mlar\u0131nda nas\u0131l bu kadar \u00e7ocuk\u00e7a g\u00fcvenlik hatalar\u0131 ortaya \u00e7\u0131kabilir ve b\u00f6yle bir sorun nas\u0131l bildirildikten sekiz ay sonra, ancak \u00fc\u00e7\u00fcnc\u00fc denemede giderilebilir? Geli\u015ftiricileri yetersizlikle su\u00e7lamak istemiyoruz. Her programda hatalar ortaya \u00e7\u0131kabilir. T\u00fcm programlay\u0131c\u0131lar hata yap\u0131yorsa hepsine say\u0131p s\u00f6vmek sorunu \u00e7\u00f6zmeyecektir; d\u00fcnyada ba\u015fka geli\u015ftirici yok.<\/p>\n<p>Belki de bu durumun sebebi, (bulgular\u0131n\u0131 sa\u011flay\u0131c\u0131lara bildiren) beyaz \u015fapkal\u0131 hackerlar\u0131n ve (kullan\u0131c\u0131lara sald\u0131rmak ve kar elde etmek i\u00e7in a\u00e7\u0131klar\u0131 k\u00f6t\u00fcye kullanan) siber su\u00e7lular\u0131n yaz\u0131l\u0131m geli\u015ftiricilere k\u0131yasla farkl\u0131 \u00f6nceliklere sahip olmas\u0131d\u0131r. Bir program geli\u015ftirirken, program\u0131n y\u00fczlerce farkl\u0131 g\u00f6revi do\u011fru \u015fekilde yerine getirmesi hayati \u00f6nem ta\u015f\u0131r. \u00d6nceli\u011finiz kullan\u0131c\u0131lar\u0131 konfor alan\u0131nda tutmakt\u0131r. Bu da Zoom \u00f6rne\u011finde iyi ileti\u015fim kalitesi ve farkl\u0131 i\u015fletim sistemlerine sahip binlerce eski ve yeni cihazla uyumluluk anlam\u0131na geliyor. \u00d6te yandan hacker\u0131n tek ihtiyac\u0131, kirli i\u015flerine alet edebilece\u011fi tek bir hata bulmak. \u015eimdi birinin size bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 bildirdi\u011fini d\u00fc\u015f\u00fcn\u00fcn. Evet, yamalaman\u0131z gerekiyor, ancak bunu istemci-sunucu yaz\u0131l\u0131m\u0131n\u0131n hassas sistemini bozmadan yapman\u0131z gerekiyor. Y\u00fczlerce farkl\u0131 konfig\u00fcrasyonla test etmeniz gerekiyor. Do\u011fal olarak, geli\u015ftirici sorunu en az modifikasyonla \u00e7\u00f6zmek ister. Bu da \u00e7o\u011funlukla yeterli gelmez.<\/p>\n<p>Programlar her ufak yamayla giderek daha g\u00fcvenli hale gelir. Olas\u0131 t\u00fcm problemleri \u00e7\u00f6z\u00fcp ideal uygulamay\u0131 \u015f\u0131p diye yaratmazs\u0131n\u0131z. Ya da sadece s\u0131f\u0131rdan ba\u015flayarak yaratabilirsiniz. Fakat baz\u0131 kritik \u00f6\u011felerin m\u00fcmk\u00fcn olan en iyi \u015fekilde tutulmas\u0131 gerekir. G\u00fcncelleme da\u011f\u0131t\u0131m sistemi de kesinlikle bunlardan biri. Biz kullan\u0131c\u0131lar, bilgisayarlar\u0131m\u0131za y\u00fckledi\u011fimiz programlara g\u00fcvenebilmeliyiz. Bu a\u00e7\u0131dan Zoom g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n hikayesi, ba\u011f\u0131ms\u0131z bir ara\u015ft\u0131rmac\u0131yla bir geli\u015ftiricinin problemi \u00e7\u00f6zmek \u00fczere birlikte \u00e7al\u0131\u015fmas\u0131na dair olumlu bir \u00f6rnek. Geli\u015ftiricinin sorumluluk sahibi yakla\u015f\u0131m\u0131n\u0131 net bir \u015fekilde g\u00f6steriyor.<\/p>\n<p>Bu hikayeyi \u00f6nemli bir hat\u0131rlatmayla bitiyoruz: K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar bilgisayara \u00e7o\u011funlukla yaz\u0131l\u0131m\u0131n ilk y\u00fcklendi\u011fi s\u0131rada girer. Bu y\u00fczden yard\u0131mc\u0131 programlar\u0131n resmi kaynaklardan indirilip indirilmedi\u011fini kontrol etmek, m\u00fcmk\u00fcnse uygulama ma\u011fazalar\u0131n\u0131 kullanmak ve hi\u00e7bir ko\u015ful alt\u0131nda \u015f\u00fcpheli web sitelerinden program indirmemek b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r. Aksi takdirde verileriniz, resmi yaz\u0131l\u0131mlardaki karma\u015f\u0131k g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 k\u00f6t\u00fcye kullanmaya hi\u00e7 gerek kalmadan, \u00e7ok basit hackleme y\u00f6ntemleriyle \u00e7al\u0131nabilir.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial-leadgen\">\n","protected":false},"excerpt":{"rendered":"<p>DEF CON 30 \u00e7\u0131kar\u0131mlar\u0131: macOS i\u00e7in Zoom&#8217;da g\u00fcvenlik a\u00e7\u0131\u011f\u0131<\/p>\n","protected":false},"author":665,"featured_media":11013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194,1727],"tags":[14,767,790,1170,2163],"class_list":{"0":"post-11012","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"category-smb","10":"tag-apple","11":"tag-def-con","12":"tag-guvenlik-aciklari","13":"tag-macos","14":"tag-video-konferans"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/defcon30-zoom-vulnerability\/11012\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/defcon30-zoom-vulnerability\/24561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/defcon30-zoom-vulnerability\/20027\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/defcon30-zoom-vulnerability\/27010\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/defcon30-zoom-vulnerability\/24918\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/defcon30-zoom-vulnerability\/25259\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/defcon30-zoom-vulnerability\/27616\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/defcon30-zoom-vulnerability\/33925\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/defcon30-zoom-vulnerability\/45420\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/defcon30-zoom-vulnerability\/19410\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/defcon30-zoom-vulnerability\/20011\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/defcon30-zoom-vulnerability\/29272\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/defcon30-zoom-vulnerability\/25412\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/defcon30-zoom-vulnerability\/30967\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/defcon30-zoom-vulnerability\/30663\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/guvenlik-aciklari\/","name":"g\u00fcvenlik a\u00e7\u0131klar\u0131"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=11012"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11012\/revisions"}],"predecessor-version":[{"id":11015,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11012\/revisions\/11015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/11013"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=11012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=11012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=11012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}