Sosyal Medya

Güvenlik/Koruma

Windows işletim sisteminde bir sıfır gün açığı daha keşfedildi

Windows işletim sisteminde bir sıfır gün açığı daha keşfedildi. Windows sıfır gün açıkları üzerinden arka kapı yüklenmesini önlemek için...

Windows işletim sisteminde bir sıfır gün açığı keşfetti

Kaspersky otomatik tespit teknolojileri bir Windows sıfır gün açığı buldu. Bu açık sayesinde saldırganlar hedef aldıkları makinelerde üst düzey yetki sahibi olabiliyor ve Google Chrome tarayıcısındaki koruma mekanizmalarından kaçınabiliyor. Yeni keşfedilen bu açık WizardOpium adlı operasyonda kullanıldı.

Yazılımlarda daha önceden keşfedilmeyen açıklara sıfır gün açıkları adı veriliyor. Bu açıkları bulan suçlular, uzun süre fark edilmeden ciddi ve beklenmedik zararlar verebiliyor. Sıradan güvenlik çözümleri sisteme sızıldığını anlayamayıp kullanıcıları henüz tespit edilmemiş bu tehditten koruyamıyor.

Kaspersky araştırmacıları Windows’taki bu açığı başka bir sıfır gün açığı sayesinde belirledi. Şirketin birçok ürününde yer alan Kaspersky Açık Önleme teknolojisi Kasım 2019’da Google Chrome’da bir sıfır gün açığı tespit etti. Bu açık, saldırganların hedef bilgisayarda istediği kodu çalıştırmasına olanak veriyordu. Uzmanların “WizardOpium” adını verdiği bu saldırılarda, bu sefer Windows işletim sisteminde yer alan başka bir açık keşfedildi.

Yeni keşfedilen Windows sıfır gün açığının (CVE-2019-1458) saldırganlara üst düzey yetki verdiği ve daha önceden keşfedilen Google Chrome açığının bir parçası olduğu anlaşıldı. Bu açık, hedef bilgisayarda daha fazla yetki almayı sağlamasının yanı sıra Chrome’un tarayıcıyı ve kullanıcıyı saldırılardan koruyan sanal işlem ortamından kaçmaya da yarıyordu.

Ayrıntılı analizler sonucunda açığın win32.sys sürücüsünde olduğu belirlendi. Açık Windows 7’nin en son yamalı sürümlerinde ve hatta bazı Windows 10 sürümlerinde (Windows 10’un yeni sürümleri bundan etkilenmiyor) görüldü.

Kaspersky Güvenlik Araştırmacısı Anton Ivanov, “Bu tür saldırılar için çok fazla kaynak gerekli olsa da saldırganlar sonunda çok büyük avantajlar elde ediyor ve gördüğümüz kadarıyla bunu memnuniyetle kullanıyor. Sıfır gün açıklarının sayısı giderek artıyor ve bu durumun değişme ihtimali çok düşük. Kurumlar mümkün olan en güncel tehdit istihbaratına güvenip sıfır gün açıkları gibi daha önceden bilinmeyen tehditlere karşı proaktif koruma teknolojilerinden yararlanmalı.” dedi.

Kaspersky ürünleri bu açıktan faydalanmaya çalışan zararlı yazılımı PDM:Exploit.Win32.Generic adıyla tespit ediyor.

Tespit edilen açık Microsoft’a bildirildi ve 10 Aralık’ta yayınlanan yamayla kapatıldı.

Kaspersky, Windows sıfır gün açıkları üzerinden arka kapı yüklenmesini önlemek için şu güvenlik önlemlerinin alınmasını tavsiye ediyor:

  • Microsoft’un bu yeni açık için yayınladığı yamayı hemen kurun. Yamayı kurduğunuzda tehdit aktörleri bu açıktan yararlanamayacaktır.
  • Kurumunuzun güvenliğinden endişe ediyorsanız yeni bir güvenlik yaması yayınlandığında tüm yazılımların güncellendiğinden emin olun. Zayıflık değerlendirmesi ve yama yönetimi özelliklerine sahip güvenlik ürünleri kullanarak bu işlemlerin otomatik yapılmasını sağlayın.
  • Bilinmeyen tehditlere karşı korunmak için, davranış tabanlı tespit özelliklerine sahip, Kaspersky Endpoint Security gibi kanıtlanmış bir güvenlik çözümü kullanın.
  • Daha fazla ayrıntı için şu adresle irtibata geçebilirsiniz: [email protected]. Güvenlik ekibinizin en güncel siber tehdit istihbaratına erişmesini sağlayın. Tehdit alanındaki son gelişmeler hakkında özel raporlar, Kaspersky İstihbarat Raporları müşterilerine sunuluyor.
  • Şüpheli nesneleri analiz etmek için sanal ortam teknolojisini kullanın. https://opentip.kaspersky.com/ adresinden Kaspersky Cloud Sandbox’a temel erişim sağlayabilirsiniz.

Yeni açık hakkında daha fazla ayrıntı için Securelist adresindeki raporu okuyabilirsiniz.

Bu ve diğer Microsoft Windows sıfır gün açıklarını tespit eden teknolojilere yakından bakmak için bu web seminerini izleyebilirsiniz.