DOLAR 32,3634
EURO 34,7088
ALTIN 2389,475
BIST 10169,73
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul °C

    Kaspersky, Windows işletim sisteminde bir sıfır gün açığı keşfetti

    Kaspersky, Windows işletim sisteminde bir sıfır gün açığı keşfetti
    17.12.2019
    A+
    A-

    Kaspersky otomatik tespit teknolojileri bir Windows sıfır gün açığı buldu. Bu açık sayesinde saldırganlar hedef aldıkları makinelerde üst düzey yetki sahibi olabiliyor ve Google Chrome tarayıcısındaki koruma mekanizmalarından kaçınabiliyor. Yeni keşfedilen bu açık WizardOpium adlı operasyonda kullanıldı.

    Yazılımlarda daha önceden keşfedilmeyen açıklara sıfır gün açıkları adı veriliyor. Bu açıkları bulan suçlular, uzun süre fark edilmeden ciddi ve beklenmedik zararlar verebiliyor. Sıradan güvenlik çözümleri sisteme sızıldığını anlayamayıp kullanıcıları henüz tespit edilmemiş bu tehditten koruyamıyor.

    Kaspersky araştırmacıları Windows’taki bu açığı başka bir sıfır gün açığı sayesinde belirledi. Şirketin birçok ürününde yer alan Kaspersky Açık Önleme teknolojisi Kasım 2019’da Google Chrome’da bir sıfır gün açığı tespit etti. Bu açık, saldırganların hedef bilgisayarda istediği kodu çalıştırmasına olanak veriyordu. Uzmanların “WizardOpium” adını verdiği bu saldırılarda, bu sefer Windows işletim sisteminde yer alan başka bir açık keşfedildi.

    Yeni keşfedilen Windows sıfır gün açığının (CVE-2019-1458) saldırganlara üst düzey yetki verdiği ve daha önceden keşfedilen Google Chrome açığının bir parçası olduğu anlaşıldı. Bu açık, hedef bilgisayarda daha fazla yetki almayı sağlamasının yanı sıra Chrome’un tarayıcıyı ve kullanıcıyı saldırılardan koruyan sanal işlem ortamından kaçmaya da yarıyordu.

    Ayrıntılı analizler sonucunda açığın win32.sys sürücüsünde olduğu belirlendi. Açık Windows 7’nin en son yamalı sürümlerinde ve hatta bazı Windows 10 sürümlerinde (Windows 10’un yeni sürümleri bundan etkilenmiyor) görüldü.

    Kaspersky Güvenlik Araştırmacısı Anton Ivanov, “Bu tür saldırılar için çok fazla kaynak gerekli olsa da saldırganlar sonunda çok büyük avantajlar elde ediyor ve gördüğümüz kadarıyla bunu memnuniyetle kullanıyor. Sıfır gün açıklarının sayısı giderek artıyor ve bu durumun değişme ihtimali çok düşük. Kurumlar mümkün olan en güncel tehdit istihbaratına güvenip sıfır gün açıkları gibi daha önceden bilinmeyen tehditlere karşı proaktif koruma teknolojilerinden yararlanmalı.” dedi.

    Kaspersky ürünleri bu açıktan faydalanmaya çalışan zararlı yazılımı PDM:Exploit.Win32.Generic adıyla tespit ediyor.

    Tespit edilen açık Microsoft’a bildirildi ve 10 Aralık’ta yayınlanan yamayla kapatıldı.

    Kaspersky, Windows sıfır gün açıkları üzerinden arka kapı yüklenmesini önlemek için şu güvenlik önlemlerinin alınmasını tavsiye ediyor:

    • Microsoft’un bu yeni açık için yayınladığı yamayı hemen kurun. Yamayı kurduğunuzda tehdit aktörleri bu açıktan yararlanamayacaktır.
    • Kurumunuzun güvenliğinden endişe ediyorsanız yeni bir güvenlik yaması yayınlandığında tüm yazılımların güncellendiğinden emin olun. Zayıflık değerlendirmesi ve yama yönetimi özelliklerine sahip güvenlik ürünleri kullanarak bu işlemlerin otomatik yapılmasını sağlayın.
    • Bilinmeyen tehditlere karşı korunmak için, davranış tabanlı tespit özelliklerine sahip, Kaspersky Endpoint Security gibi kanıtlanmış bir güvenlik çözümü kullanın.
    • Daha fazla ayrıntı için şu adresle irtibata geçebilirsiniz: intelreports @ kaspersky. com. Güvenlik ekibinizin en güncel siber tehdit istihbaratına erişmesini sağlayın. Tehdit alanındaki son gelişmeler hakkında özel raporlar, Kaspersky İstihbarat Raporları müşterilerine sunuluyor.
    • Şüpheli nesneleri analiz etmek için sanal ortam teknolojisini kullanın. https:// opentip. kaspersky. com/ adresinden Kaspersky Cloud Sandbox’a temel erişim sağlayabilirsiniz.

     

    YORUMLAR

    Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.