ESET, yüksek hedefli bir saldırıda kullanılan Windows açığı keşfetti

17.07.2019 - 12:45, Güncelleme: 29.12.2022 - 15:19 1888+ kez okundu.
 

ESET, yüksek hedefli bir saldırıda kullanılan Windows açığı keşfetti

  ESET araştırmacıları, Windows üzerinde, yakın zamanda Doğu Avrupa'da yüksek profilli bir saldırıda kullanılan, sıfır gün açığı tepit etti. Microsoft Windows üzerindeki bir yerel yetki yükseltme açığını kullanan bu istismar ile ilgili olarak  ESET sorunu hemen Microsoft Güvenlik Yanıt Merkezi'ne iletti. Microsoft uyarı üzerine bu açığı düzelterek bir yama yayınladı.   Siber saldırganların bir cihaza ya da  ağa sızmasına olanak sağlayan yazılım hatalarından biri olan sıfır gün açıklarına bir yenisi daha eklendi.  Önceden bilinmeyen yazılım hatalarına verilen isim olan sıfır gün açığı  Windows'un yalnızca belirli sürümlerinde etkili olabildi.   Sıfır gün açıklarına karşı dikkatli olunmalı Bu özel Windows win32k.sys güvenlik açığı, yayılımını artırmak için pop-up menüsünü kullanıyor.  Son açığı keşfeden ESET Araştırmacısı Anton Cherepanov yaptığı açıklamada, " Sednit grubunun yerel yetki yükseltme ile ilgili 2017’de analiz ettiğimiz istismar, mevcut istismar ile çok benzer şekilde. Bu açıkta da menü nesnelerini ve istismar tekniklerini kullanıyor" şeklinde konuştu. Güncellemeleri mutlaka yapın Cherepanov, "Hala Windows 7 Service Pack 1 kullanan kullanıcılar, Windows 7 Service Pack 1, 14 Ocak 2020’de sonlandırılacağı için işletim sistemlerini yeni sürümlere güncellemeyi düşünmeliler. Bu da Windows 7 kullanıcılarının artık güvenlik güncellemeleri almayacağı anlamına geliyor," diye ekledi. Hangi sürümler etkilenme riskiyle karşı karşıya Güvenlik açığının etkilediği sürümler;  Windows 7 for 32-bit Systems Service Pack 1; Windows 7 for x64-Based Systems Service Pack 1; Windows Server 2008 for 32-bit Systems Service Pack 2; Windows Server 2008 for Itanium-Based Systems Service Pack 2; Windows Server 2008 for x64-Based Systems Service Pack 2; Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1; and Windows Server 2008 R2 for x64-Based Systems Service Pack 1. Windows XP ve Windows Server 2003 de etkilenmektedir; ancak bu sürümler Microsoft tarafından desteklenmez.

 

ESET araştırmacıları, Windows üzerinde, yakın zamanda Doğu Avrupa'da yüksek profilli bir saldırıda kullanılan, sıfır gün açığı tepit etti. Microsoft Windows üzerindeki bir yerel yetki yükseltme açığını kullanan bu istismar ile ilgili olarak  ESET sorunu hemen Microsoft Güvenlik Yanıt Merkezi'ne iletti. Microsoft uyarı üzerine bu açığı düzelterek bir yama yayınladı.

 

Siber saldırganların bir cihaza ya da  ağa sızmasına olanak sağlayan yazılım hatalarından biri olan sıfır gün açıklarına bir yenisi daha eklendi.  Önceden bilinmeyen yazılım hatalarına verilen isim olan sıfır gün açığı  Windows'un yalnızca belirli sürümlerinde etkili olabildi.

 

Sıfır gün açıklarına karşı dikkatli olunmalı

Bu özel Windows win32k.sys güvenlik açığı, yayılımını artırmak için pop-up menüsünü kullanıyor.  Son açığı keşfeden ESET Araştırmacısı Anton Cherepanov yaptığı açıklamada, " Sednit grubunun yerel yetki yükseltme ile ilgili 2017’de analiz ettiğimiz istismar, mevcut istismar ile çok benzer şekilde. Bu açıkta da menü nesnelerini ve istismar tekniklerini kullanıyor" şeklinde konuştu.

Güncellemeleri mutlaka yapın

Cherepanov, "Hala Windows 7 Service Pack 1 kullanan kullanıcılar, Windows 7 Service Pack 1, 14 Ocak 2020’de sonlandırılacağı için işletim sistemlerini yeni sürümlere güncellemeyi düşünmeliler. Bu da Windows 7 kullanıcılarının artık güvenlik güncellemeleri almayacağı anlamına geliyor," diye ekledi.

Hangi sürümler etkilenme riskiyle karşı karşıya

Güvenlik açığının etkilediği sürümler;  Windows 7 for 32-bit Systems Service Pack 1; Windows 7 for x64-Based Systems Service Pack 1; Windows Server 2008 for 32-bit Systems Service Pack 2; Windows Server 2008 for Itanium-Based Systems Service Pack 2; Windows Server 2008 for x64-Based Systems Service Pack 2; Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1; and Windows Server 2008 R2 for x64-Based Systems Service Pack 1. Windows XP ve Windows Server 2003 de etkilenmektedir; ancak bu sürümler Microsoft tarafından desteklenmez.

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve egemengzt.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.