U­z­m­a­n­l­a­r­,­ ­b­u­ ­k­r­i­t­i­k­ ­W­i­n­d­o­w­s­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­n­ı­n­ ­W­a­n­n­a­C­r­y­ ­k­a­d­a­r­ ­c­i­d­d­i­ ­o­l­a­b­i­l­e­c­e­ğ­i­n­i­ ­i­d­d­i­a­ ­e­d­i­y­o­r­

U­z­m­a­n­l­a­r­,­ ­b­u­ ­k­r­i­t­i­k­ ­W­i­n­d­o­w­s­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­n­ı­n­ ­W­a­n­n­a­C­r­y­ ­k­a­d­a­r­ ­c­i­d­d­i­ ­o­l­a­b­i­l­e­c­e­ğ­i­n­i­ ­i­d­d­i­a­ ­e­d­i­y­o­r­

Uzmanlar, EternalBlue’dan daha ciddi bir güvenlik açığının bir süredir Windows’ta beklediğini ve sonunda keşfedilip yama yapıldığını açıkladı.

Daha kısa belleğe sahip olanlar için EternalBlue, Windows için NSA tarafından oluşturulmuş bir sıfır gündü ve muhtemelen şimdiye kadar ortaya çıkan en yıkıcı küresel fidye yazılımı tehdidi olan WannaCry’ı doğurdu.

Açıklığı keşfeden IBM araştırmacıları, daha geniş bir ağ protokolleri yelpazesinde bulunduğu için daha da güçlü olduğunu ve tehdit aktörlerine saldırılarını gerçekleştirirken daha fazla esneklik sağladığını söyledi.

CVE-2022-37958 olarak izlenen kusur, üç ay önce keşfedildiği ve yamalandığı için tam olarak yeni değil.

Haber şu ki, hiç kimse – araştırmacılar ya da yamayı yayınlayan Microsoft – bunun gerçekte ne kadar tehlikeli olduğunu tam olarak bilmiyordu. Gerçekte, tehdit aktörlerinin kimlik doğrulamaya ihtiyaç duymadan kötü amaçlı kod çalıştırmasına izin verir. Ayrıca, tehdit aktörlerinin diğer savunmasız uç noktalarda kendi kendini çoğaltan açıklardan oluşan bir zincirleme reaksiyon tetiklemesine izin vererek, kurtlanabilir. Başka bir deyişle, kusuru kötüye kullanan kötü amaçlı yazılım, orman yangını gibi cihazlara yayılabilir.

Bulguların tartışılması Ars TeknikKod yürütme güvenlik açığını keşfeden IBM güvenlik araştırmacısı Valentina Palmiotti, bir saldırganın güvenlik açığını “kimliği doğrulayan herhangi bir Windows uygulama protokolü” aracılığıyla tetikleyebileceğini söyledi.

“Örneğin güvenlik açığı, bir SMB paylaşımına bağlanmaya çalışıldığında veya Uzak Masaüstü aracılığıyla tetiklenebilir. Diğer bazı örnekler, İnternet’e maruz kalan Microsoft IIS sunucularını ve Windows Kimlik Doğrulaması’nın etkinleştirildiği SMTP sunucularını içerir. Elbette yama yapılmadan bırakılırsa dahili ağlarda da kullanılabilirler.”

Microsoft, üç ay önce ilk kez yama yaptığında, kusurun yalnızca tehdit aktörlerinin cihazdan bazı hassas bilgileri almasına izin verebileceğine inandı ve bu nedenle kusuru “önemli” olarak etiketledi. Şimdi şirket, derecelendirmeyi 8,1 önem derecesi ile “kritik” olarak etiketleyerek değiştirdi.

Sıfır gün olan ve güvenlik uzmanlarını ve yazılım üreticilerini bir düzeltme oluşturmak için çabalayan EternalBlue’nun aksine, bu kusur için yama üç aydır mevcut, bu nedenle etkilerinin bir şekilde sınırlı olması gerekiyor.

Yolu ile: Ars Teknik (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles