DOLAR
37,9772
EURO
41,6773
ALTIN
3.708,46
BIST
9.379,83
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Zonguldak
Az Bulutlu
13°C
Zonguldak
13°C
Az Bulutlu
Cumartesi Hafif Yağmurlu
18°C
Pazar Yağmurlu
11°C
Pazartesi Hafif Yağmurlu
8°C
Salı Çok Bulutlu
9°C

Microsoft Windows’taki sıfır gün açığı Nokoyawa fidye yazılımı taarruzlarında kullanıldı

Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Belgesi Sistemi’ndeki (Microsoft Common Log File System – CLFS) sıfır gün açığını kullanan bir atak tekniği keşfetti.

Microsoft Windows’taki sıfır gün açığı Nokoyawa fidye yazılımı taarruzlarında kullanıldı
REKLAM ALANI
13.04.2023 14:06
A+
A-

Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Evrakı Sistemi’ndeki (Microsoft Common Log File System – CLFS) sıfır gün açığını kullanan bir akın tekniği keşfetti. Bir siber hata kümesi, Windows 11 de dahil olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu güvenlik açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir kesimi oldu. Kelam konusu tehdit aktörü, Orta Doğu ve Kuzey Amerika’da ve daha evvel Asya bölgelerinde farklı küçük ve orta ölçekli işletmelere yönelik hücumlarda misal ayrıcalık yükseltme istismarlarını uygulamaya çalışmıştı.

Kaspersky tarafından keşfedilen açıkların birçok gelişmiş tehdit kümeleri (APT’ler) tarafından kullanılırken, yeni açığın fidye yazılımı akınları gerçekleştiren sofistike bir küme tarafından siber kabahat emeliyle kullanıldığı ortaya çıktı. Bu küme, birbirine yakın olsa da her biri eşsiz Ortak Günlük Belge Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu çeşitten en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, güç, üretim, sıhhat, yazılım geliştirme ve öteki bölümlere yönelik hücumlarda kullanıldı.

Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan belge formatının manipüle edilmesiyle tetiklenen Ortak Günlük Evrak Sistemi ayrıcalık yükseltme güvenlik açığına karşılık geliyor. Kaspersky araştırmacıları, Orta Doğu ve Kuzey Amerika bölgelerindeki farklı küçük ve orta ölçekli işletmelere ilişkin Microsoft Windows sunucularında benzeri ayrıcalık yükseltme açıklarını çalıştırmaya yönelik bir dizi teşebbüsle ilgili ek denetimler sırasında, bu açığı Şubat ayında ortaya çıkardı.

CVE-2023-28252 ilk olarak Kaspersky tarafından siber hatalıların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir taarruzda tespit edildi. Olağanda bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece tekrar markalanmış hallerinden oluşuyordu. Fakat üstte bahsedilen hücumda Nokoyawa varyantı kod tabanı açısından JSWorm’dan epeyce farklıydı.  

YAZI ARASI REKLAM ALANI

Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor

Saldırıda kullanılan açık, Windows 11 dahil olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Güvenlik Hesabı Yöneticisi (SAM) bilgi tabanından kimlik bilgilerini çalmak için CVE-2023-28252 güvenlik açığını kullandılar.

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) Baş Güvenlik Araştırmacısı Boris Larin, şunları söylüyor: “Siber kabahat kümeleri hücumlarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Evvelce bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT’ler) kullandığı araçlardı. Lakin artık siber hatalılar sıfırıncı gün açıklarını elde edecek ve bunları ataklarda rutin olarak kullanacak kaynaklara sahipler. Ayrıyeten onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici takımları de mevcut. İşletmelerin Microsoft’un yayınladığı yamayı mümkün olan en kısa müddette indirmeleri ve EDR tahlilleri üzere öteki müdafaa formüllerini kullanmaları büyük kıymet taşıyor.”

Kaspersky eserleri, üstteki güvenlik açığının ve ilgili makûs emelli yazılımların istismarını tespit edebiliyor ve bunlara karşı müdafaa sağlıyor.  

Securelist’te bu yeni sıfır gün hakkında daha fazla bilgi edinebilirsiniz. Detaylar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylelikle şirketlerin sistemlerini yamalamaları için kâfi vakitleri olacak.

Kaspersky uzmanları, kuruluşunuzu üstte bahsedilen güvenlik açığını kullanan taarruzlardan korumak için şunları öneriyor: 

  • Microsoft Windows işletim sistemini mümkün olan en kısa müddette güncelleyin ve bunu tertipli olarak yapın 
  • İstismar önleyebilen, berbat niyetli davranış algılayabilen ve makûs gayeli hareketleri geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi sağlam bir uç nokta güvenlik tahlili kullanın 
  • Tehdit keşfi ve tespiti, soruşturma ve olayların vaktinde düzeltilmesi için yetenekler sağlayan anti-APT ve EDR tahlilleri kurun. SOC takımınıza en son tehdit istihbaratına erişim sağlayın ve onları tertipli olarak profesyonel eğitimlerle geliştirin. Üsttekilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. 
  • Uygun uç nokta muhafazasının yanı sıra, özel hizmetler yüksek profilli hücumlara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar maksatlarına ulaşmadan evvel atakların erken basamaklarında tespit edilmesine ve durdurulmasına yardımcı olur.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Elma


Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.