Windows İşletim Sisteminde Kritik Güvenlik Açığı Bulundu


Kaspersky Lab Kritik Bir Windows İşletim Sistemi Açığı Tespit Etti

Kaspersky Lab’ın otomatik çalışan teknolojileri Microsoft Windows işletim sisteminde daha önceden bilinmeyen bir açık tespit etti. Bulunan açığın, henüz belirlenemeyen bir suçlu grubu tarafından hedef cihazların tüm kontrolünü ele geçirmek için kullanıldığı öğrenildi. Sistemin temelini hedef alan saldırılar Windows işletim sisteminin önemli bir parçası kullanılarak geliştirilen arka kapı üzerinden gerçekleştiriliyor.

Çok tehlikeli bir zararlı yazılım türü olan arka kapılar, kötü amaçlı tehdit gruplarının hedef makineleri gizlice kontrol etmesini sağlıyor. Dışarıdan bir grubun cihazda yetkilerini bu şekilde artırması genellikle güvenlik çözümleri tarafından tespit ediliyor. Ancak sistemde daha önceden tespit edilmemiş bir hatadan yani sıfır gün açıklarından yararlanan arka kapıların gözden kaçma olasılığı çok daha yüksek oluyor. Sıradan güvenlik çözümleri sisteme sızıldığını anlayamayıp kullanıcıları henüz tespit edilmemiş bu tehditten koruyamıyor.

Kaspersky Lab’ın Açık Önleme teknolojisi ise Microsoft Windows işletim sistemindeki bu daha önceden bilinmeyen açıktan yararlanma girişimlerini tespit etmeyi başardı. Zararlı .exe dosyasının çalıştırılmasıyla başlayan saldırı süreci kötü amaçlı yazılımın kurulmasıyla devam ediyor. Bir sıfır gün açığından yararlanan zararlı yazılım, kurbanın makinesinde kalıcı olmak için kendine ayrıcalıklar kazandırıyor. Ardından bu yazılım, Windows işletim sistemine sahip tüm makinelerde çalışan yasal Windows PowerShell kodlama çerçevesiyle geliştirilmiş bir arka kapıyı çalıştırıyor. Böylece tehdit grubu tespit edilmekten kaçınabiliyor ve zararlı araçlar için kod yazacak vakit bulabiliyor. Bu aşamadan sonra zararlı yazılım, popüler bir metin depolama hizmeti üzerinden bir arka kapı daha indiriyor. Bu da suçluların sistemi tamamen kontrol etmesini sağlıyor.

Kaspersky Lab Güvenlik Araştırmacısı Anton Ivanov, “Bu saldırıda, gelişmiş kalıcı tehditlerde (APT) sıkça gördüğümüz iki ana eğilim bulunduğunu gözlemledik. Bunların ilki, kurbanın makinesinde kalıcı olmak için yerel ayrıcalıkların artırılması oldu. Diğeri ise kurbanın makinesinde zararlı faaliyetler yapabilmek için Windows PowerShell gibi yasal çerçevelerin kullanılmasıydı. Bu ikisini bir arada kullanan saldırganlar standart güvenlik çözümlerini aşabiliyor. Bu tür yöntemleri yakalamak için, kullanılan güvenlik çözümünün açık önleme ve davranış tespit motorlarından yararlanması gerekiyor.” dedi.

Kaspersky Lab ürünleri bu açığı şu isimlerle tespit ediyor:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

Tespit edilen açık Microsoft’a bildirildi ve 10 Nisan’da yayınlanan yamayla kapatıldı.

Kaspersky Lab, Windows sıfır gün açıkları üzerinden arka kapı bulaşmasını önlemek için şu güvenlik önlemlerinin alınmasını tavsiye ediyor:

  • Açık için hazırlanan yamayı indirip kurduktan sonra tehdit gruplarının bundan yararlanma ihtimali kalmıyor. Microsoft’un bu yeni açık için yayınladığı yamayı hemen kurun.
  • Kurumunuzun güvenliğinden endişe ediyorsanız tüm yazılımların güncel olduğundan ve yeni güvenlik yamalarını anında kurduğunuzdan emin olun. Zayıflık değerlendirmesi ve yama yönetimi özelliklerine sahip güvenlik ürünleri kullanarak bu işlemlerin otomatik yapılmasını sağlayın.
  • Bilinmeyen tehditlere karşı korunmak için, davranış tabanlı tespit özelliklerine sahip, Kaspersky Internet Security gibi kanıtlanmış bir güvenlik çözümü kullanın.
  • Güvenlik ekibinizin en güncel siber tehdit istihbaratına erişmesini sağlayın. Tehdit alanındaki son gelişmeler hakkında özel raporlar, Kaspersky İstihbarat Raporları müşterilerine sunuluyor. Daha fazla ayrıntı için şu adresle irtibata geçebilirsiniz: intelreports@kaspersky.com
  • Son olarak, ekibinize eğitim vererek siber güvenlik hakkında temel bilgiler edinmesini sağlayın.

 


İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları