microsoft windows ve chrome tarayicisinda sifir gun aciklari tespit edildi VCFM6XQC

Microsoft Windows ve Chrome tarayıcısında sıfır gün açıkları tespit edildi

Kaspersky uzmanları, nisan ayında daha evvel keşfedilmemiş Google Chrome ve Microsoft Windows sıfır gün açıklarını kullanarak oldukça sayıda şirketi hedefleyen bir atak dizisi keşfetti.

Şirketten meydana getirilen açıklamaya nazaran, son aylarda sıfır gün açıklarını kullanan yeni bir gelişmiş tehdit dalgası alanda öne çıktı. Nisan ayının ortalarında Kaspersky uzmanları, saldırganların hedeflenen ağları gizlice ele geçirmesine olanak tanıyan, oldukça sayıda şirkete yönelik yeni bir yüksek seviyede gayeli açıklardan yararlanan tehdit dalgası keşfetti. Kaspersky, bu taarruzlarla malum tehdit oyuncuları ortasında şimdi bir temas bulamadı. Bu yüzden bu yeni oyuncuya “PuzzleMaker” adı verildi.

Ataklar, Chrome tarayıcısı üstünden gerçekleştirildi ve uzaktan kod yürütmeye müsaade veren bir açıktan yararlanıldı. Kaspersky araştırmacıları, uzaktan yürütme açığının kodunu alamamış olsa da zaman çizelgesi ve kullanım aktiviteleri saldırganların şu anda yamanmış olan CVE-2021-21224 güvenlik açığını kullandığını gösteriyor. Bu güvenlik açığı, Chrome ve Chromium web tarayıcıları tarafınca kullanılan bir JavaScript motoru olan V8’deki Cins Uyuşmazlığı yanlışıyla ilgili ve saldırganların Chrome derleyici sürecinden yararlanmalarına olanak sağlıyor.

Kaspersky uzmanları, Microsoft Windows işletim sistemi çekirdeğindeki iki değişik güvenlik açığından yararlanan ikinci istismarı bulup tahlil etmeyi başardı. Kırılgan çekirdek bilgilerini sızdıran bu güvenlik açığı, “CVE-2021-31955” olarak işaretlendi. Bu açık birinci olarak Windows Vista ile tanıtılan ve yaygın olarak kullanılan uygulamaları belleğe evvelce yükleyerek yazılım yükleme müddetlerini azaltmayı amaçlayan bir özellik olan SuperFetch ile temaslı durumda bulunuyor.

Chrome ve Windows açıklarından yararlanıyor

Saldırganların çekirdekten yararlanmasına ve bilgisayara erişim elde etmesine olanak tanıyan ikinci güvenlik açığı “CVE-2021-31956” ismiyle biliniyor ve yığın tabanlı arabellek taşmasına karşılık geliyor. Saldırganlar, rastgele hafıza okuma/yazma unsurları oluşturmak ve sistem ayrıcalıklarıyla çok kötü gayeli yazılım modüllerini yürütmek için Windows Bildirim Tesisi (WNF) ile beraber CVE-2021-31956 güvenlik açığını kullanıyor.

Saldırganlar, hedeflenen sisteme yerleşmek için hem Chrome hem de Windows açıklarından yararlandıktan sonrasında kademeli bir modül yardımıyla uzak sunucudan daha karmaşık bir çok kötü maksatlı yazılımı indirip çalıştırıyor. Hemen sonra Microsoft Windows işletim sistemine ilişkin yasal belgeler suretiyle görünen iki çalıştırılabilir evrak yükleniyor. Bu belgelerden ikincisi evrakları indirip yükleyebilen, misyonlar oluşturabilen, makul müddet süresince uyuyabilen ve virüs bulaşmış sistemden kendisini silebilen bir uzak kabuk modülüne karşılık geliyor.

Microsoft, her iki Windows güvenlik açığı için yamaları yayınladı.

Başka tehdit oyuncuları tarafınca ataklarda kullanıldığını görmemiz mümkün

Açıklamada görüşlerine yer verilen Global Araştırma ve Tahlil Grubu (GReAT) Kıdemli Güvenlik Araştırmacısı Boris Larin, “Bu akınlar yüksek oranda hedeflenmiş olsa da onları şimdi malum rastgele bir tehdit aktörüne bağlamadık. Bu yüzden gerisindeki aktöre PuzzleMaker adını verdik. Bu kümenin gelecekteki faaliyetlerini veya yeni bilgiler için güvenlik ortamını yakından izleyeceğiz. Genel olarak son vakitlerde, sıfır gün açıklarından meydana gelen yüksek profilli tehdit faaliyeti dalgası görüyoruz. Sıfır gün açıkları gayeye bulaşmak için en tesirli formül olmaya devam ediyor. Ayrıyeten, kelam mevzusu güvenlik açıkları artık bilinir hale geldiğinden diğeri tehdit oyuncuları tarafınca akınlarda kullanıldığını görmemiz mümkün. Bu yüzden kullananların Microsoft’un yayınladığı son olarak yamaları mümkün olan en kısa sürede yüklemeleri gerekiyor.” sözlerini kullandı.

Kaspersky eserleri, kelam mevzusu güvenlik açıklarına ve ilgili makûs gayeli yazılım modüllerine yönelik istismarı algılıyor ve bunlara karşı muhafaza sağlıyor.

Tehditlerden korunmak için neler yapılmalı?

Kaspersky uzmanları, kuruluşu kelam mevzusu güvenlik açıklarından yararlanan hücumlardan korumak için şunları öneriyor:

“Chrome tarayıcınızı ve Microsoft Windows’u mümkün olan en kısa sürede güncelleyin ve bunu nizamlı olarak yapın. Kaspersky Endpoint Security for Business suretiyle berbata kullanımı tedbire, davranış idrak etme ve makus maksatlı aksiyonları geri alabilen bir düzeltme motoruyla desteklenen sağlam bir uç nokta güvenlik tahlili kullanın. Tehdit keşfi ve tespiti, soruşturma ve olayların vaktinde düzeltilmesi için kabiliyetler sunan anti-APT ve EDR tahlilleri kurun. SOC grubunuza son olarak tehdit istihbaratına erişimini sağlayın ve ustalaşmış eğitimlerle hünerlerini tertipli olarak güncelleyin. Bunların tümü Kaspersky Expert Security framework dahilinde mevcuttur. Uygun uç nokta müdafaasının yanı sıra hususi hizmetler yüksek profilli hücumlara karşı destek olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar gayelerine ulaşmadan evvel akınları erken kademelerinde belirlemenize ve durdurmanıza destek sağlar.”

KAYNAK: AA

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir