[ad_1]
Microsoft kısa süre önce, yeni bir sıfır gün saldırısı tespit edildiğinden Windows kullanıcılarına sistemlerini güncellemeleri için bir uyarı yayınladı. Techcrunch’a göre saldırı, Windows Ortak Günlük Dosya Sistemindeki (CLFS) bir güvenlik açığından yararlanıyor. Saldırganların yama uygulanmamış bir sisteme tam erişim elde etmelerini sağlar. Microsoft, bu hafta tüm ürün serilerinde, hâlihazırda aktif olarak istismar edilmiş olan toplam altı sıfır gün kusuru da dahil olmak üzere 132 güvenlik açığı buldu. Bu nedenle, Windows güvenlik uzmanları kullanıcılara sistemlerini hemen yükseltmelerini tavsiye ediyor.
Sıfır gün saldırısı nedir?
Sıfır gün saldırısı, yazılım uygulamasındaki veya sistemdeki daha önce kimsenin bilmediği bir boşluktan yararlanan bir tür siber saldırıdır. Bu güvenlik açığı sıfır gün olarak adlandırılır çünkü yazılım satıcısı tarafından bilinmez ve onu düzeltecek bir düzeltme eki yoktur. Sıfırıncı gün saldırıları, belirli markalara veya kişilere yönelik hedefli saldırılar başlatmak için kullanılabildikleri için esas olarak tehlikelidir.
Windows sıfır gün saldırısının ayrıntıları
Windows sıfır gün saldırısı, Windows Ortak Günlük Dosya Sistemindeki (CLFS) bir güvenlik açığından yararlanır. Bu, Windows sistemlerinde günlük dosyalarını yönetmek için kullanılır. Güvenlik açığı, saldırganların yaması olmayan bir sisteme tam erişim elde etmesine olanak tanır. Daha sonra bir fidye yazılımı saldırısı veya diğer siber saldırı türlerini başlatmak için kullanılabilir. Bir Rus siber güvenlik şirketi olan Kaspersky’ye göre, sıfır gün saldırısı Nokoyawa fidye yazılımını dağıtmak için kullanıldı. Bu fidye yazılımı, Orta Doğu, Kuzey Amerika ve Asya’daki küçük ve orta ölçekli markalara ait Windows sunucularını hedefler.
Forbes’a göre sıfır – günlerden biri uzaktan kod çalıştırma türüdür. Microsoft’tan gelen resmi bir rapor, bu güvenlik açığının bir Rus siber suç örgütü olan RomCom ile bağlantılı olduğunu iddia ediyor. Ayrıca Microsoft, bu grubun muhtemelen ilgiyle çalıştığını iddia ediyor. Rus istihbaratı. Rapid7 güvenlik açığı risk uzmanı Adam Barnett, RomCom saldırılarının genellikle çok çeşitli kurbanları hedef aldığı konusunda uyarıyor. Bununla birlikte, Microsoft’un yeni bir yaması vardır ve yamanın işlediği güvenlik açıklarının tam listesi kendi içindedir. Güvenlik Güncelleme Kılavuzu.
Microsoft, “Windows ve Office ürünlerini etkileyen bir dizi uzaktan kod yürütme güvenlik açığı raporunu araştırdığını iddia ediyor. Microsoft, özel olarak hazırlanmış Microsoft Office belgelerini kullanarak bu güvenlik açıklarından yararlanmaya çalışan hedefli saldırıların farkındadır.” Şirketin uğraşmak zorunda olduğu bazı önemli sıfır günlere bir göz atalım.
Haftanın Gizchina Haberleri
CVE-2023-36884
Şu anda CVE-2023-36884 için yama yok ve Microsoft bunu resmen onayladı. Ancak şirket, sorunu araştırdığını söylüyor. Şirket, araştırmayı bitirdikten sonra “müşterilerimizi korumaya yardımcı olmak için uygun önlemleri alacağını” da ekliyor.
Microsoft, istismar edilen bir sıfır günü kamusal alanda uzun süre bırakmayacaktır. Bu nedenle, araştırma tamamlandığında, muhtemelen gelecek ayki Salı Yaması sunumunu beklemeyecektir. Şirket ayrıca düzeltmeyi bant dışı bir güvenlik güncellemesi olarak da yayınlayacak. Şimdilik, Microsoft’un bir Blog yazısı bu, kullanıcılar için bir tür geçici çözüm sunar. Geçici çözüme ihtiyacınız varsa, buraya tıklayın.
CVE-2023-32046
CVE-2023-32046, MSHTML çekirdek Windows’u etkileyen bir sıfır gün saldırısıdır. Immersive Labs siber tehdit araştırması direktörü Kev Breen, “Bu, tarayıcılarla sınırlı değil; Office, Outlook ve Skype gibi diğer uygulamalar da bu bileşeni kullanıyor” dedi. Breen ekler
“Bu güvenlik açığı muhtemelen bir ilk enfeksiyon vektörü olarak kullanılacaktır. Saldırganın, kullanıcının bağlantıyı tıklatması veya belgeyi açması bağlamında kod yürütmesine olanak tanır.”
CVE-2023-36874
Bu sıfır günlük güvenlik açığı, esas olarak Windows Hata Bildirimi (WER) hizmetine saldırır. Saldırgan başarılı olursa, sistemde yönetici erişiminin yanı sıra ayrıcalık sahibi olacaktır. Automox ürün güvenlik personeli Tom Bowyer, “WER hizmeti, Microsoft Windows işletim sistemlerinde bulunan ve belirli yazılımlar çöktüğünde veya başka türde hatalarla karşılaştığında hata raporlarını toplayan ve Microsoft’a gönderen bir özelliktir” dedi.
Bowyer ekler
“Bu sıfır günlük sorundan aktif olarak yararlanılıyor… bu nedenle, kuruluşunuz tarafından WER kullanılıyorsa 24 saat içinde yama uygulamanızı öneririz.”
CVE-2023-32049
“CVE önemli olarak derecelendirildi, ancak Microsoft bu sorunun aciliyetini kritik duruma yükselten kötüye kullanım raporlarını onayladı.”
Sisteminizi sıfır günlük saldırılardan nasıl korursunuz?
Kendinizi bu sıfır gün saldırısına karşı korumak için, Windows kullanıcılarının Microsoft yamasını mümkün olan en kısa sürede uygulamaları gerekir. Kev Breen gibi güvenlik uzmanları, kullanıcıların sistemlerini derhal güncellemeleri gerektiğine dair güçlü bir uyarı yayınladı. Ayrıca, “Vahşi ortamda aktif olarak sömürülen 5 CVE ve vahşi ortamda da sömürülen saldırı teknikleri için bir tavsiye ile bu, yama için beklenecek bir ay değil” uyarısında bulunuyor. Cihazlarını güvende tutmak için kullanıcılardan bu yamaları bir öncelik haline getirmelerini ister.
Son sözler
Sıfır gün saldırıları hem markalar hem de insanlar için ciddi bir tehdittir ve Windows kullanıcılarının dikkatli olması gerekir. Security Week, bu yıl vahşi ortamda en az 19 sıfır gün saldırısı olduğunu iddia ediyor. Microsoft, son aylarda birkaç sıfır gün sorununu düzeltti. Bu nedenle, kullanıcıların maruz kalmalarını önlemek için sistemlerini zaman zaman güncellemeleri iyidir.
[ad_2]