Dolar 34,5397
Euro 36,1899
Altın 3.004,45
BİST 9.549,89
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Bursa 8°C
Karla Karışık Yağmurlu
Bursa
8°C
Karla Karışık Yağmurlu
Pts 8°C
Sal 11°C
Çar 12°C
Per 14°C

Microsoft, güvenlik açığını nihayet kapattı!

Neyse ki saldırıya uğramadan önce fark edilen önemli bir çekirdek Windows güvenlik açığı, sonunda giderildi.

Microsoft, güvenlik açığını nihayet kapattı!
5 Mart 2024 00:51

CVE-2024-21338 olarak bilinen Windows güvenlik açığı, ilk olarak yaklaşık altı ay önce Avast siber güvenlik araştırmacıları tarafından keşfedildi. Windows Kernel ayrıcalık yükseltmeye yarayan bu açık, appid.sys Windows AppLocker sürücüsünde bulundu. Birden fazla Windows 10 ve Windows 11 işletim sistemi sürümünü etkilediği belirtildi. Açık ayrıca Windows Server 2019 ve 2022’de de bulundu.

Microsoft, güvenlik açığını yama ile düzeltti

Geçen yıl Avast araştırmacıları, bu açığın bir sıfır gün açığı olarak kullanıldığını belirterek Microsoft’u bilgilendirdi. O zamandan beri Kuzey Koreliler de dahil olmak üzere bazı dünyanın en büyük ve en tehlikeli tehdit aktörleri bu açığı aktif olarak kullanıyorlar.

Kuzey Kore hükümeti ile bağlantılı olduğu bilinen bir tehdit aktörü olan Lazarus Group, bu açığı kötüye kullanarak savunmasız cihazlara çekirdek düzeyinde erişim elde etti ve antivirüs programlarını devre dışı bıraktı.

Sıfır günü kullanmak için Lazarus, ilk kez 2022’nin sonlarında fark edilen özel bir rootkit olan FudModule’un yeni bir sürümünü kullandı. Önceki saldırılarda rootkit bir Dell sürücüsünü kötüye kullanıyordu, bu da BYOVD (Bring Your Own Vulnerable Driver – Kendi Savunmasız Sürücünüzü Getirin) saldırısı olarak biliniyor.

Şu an FudModule daha gizemli ve daha işlevsel hale geldi. Zira tespit edilmeyi önlemenin daha fazla yolunu ve uç nokta koruma çözümlerini devre dışı bırakma seçeneklerini sunuyor.

Görünüşe göre grup, AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon ve HitmanPro antimalware çözümü gibi ürünleri devre dışı bırakmak için bunu kullandı. Geçtiğimiz ayın sonu itibariyle bu açık için artık resmi bir yama mevcut. Microsoft, geçen hafta açığı gideren güncellemelerini yayınladı. Saldırganlarla ilgili detaylar paylaşılmadı.

Microsoft, “Bu açığı kullanmak için, saldırganın öncelikle sistemde oturum açması gerekecektir. Bir saldırgan daha sonra, etkilenen bir sistem üzerinde kontrol alabilecek bir açığı kötüye kullanabilecek özel olarak oluşturulmuş bir uygulamayı çalıştırabilir” diye durumu açıkladı.

Siz de dolayısıyla güncellemeyi Windows Update kısmını kontrol edip yapmayı unutmayın. Siz ne düşünüyorsunuz? Düşüncelerinizi yorumlar kısmından bizlerle paylaşmayı lütfen unutmayın.

ETİKETLER: ,
YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.