Microsoft Windows ve Chrome tarayıcısında sıfır gün açıkları tespit edildi

Genel olarak son zamanlarda, sıfır gün açıklarından kaynaklanan yüksek profilli tehdit faaliyeti dalgası etkili oluyor. Sıfır gün açıkları hedefe bulaşmak için en etkili yöntem olmaya devam ediyor.

Microsoft Windows ve Chrome tarayıcısında sıfır gün açıkları tespit edildi
Microsoft Windows ve Chrome tarayıcısında sıfır gün açıkları tespit edildi
GİRİŞ 17.06.2021 11:27 GÜNCELLEME 17.06.2021 11:27

Kaspersky uzmanları, nisan ayında daha önce keşfedilmemiş Google Chrome ve Microsoft Windows sıfır gün açıklarını kullanarak çok sayıda şirketi hedefleyen bir saldırı dizisi keşfetti.

Şirketten yapılan açıklamaya göre, son aylarda sıfır gün açıklarını kullanan yeni bir gelişmiş tehdit dalgası sahada öne çıktı. Nisan ayının ortalarında Kaspersky uzmanları, saldırganların hedeflenen ağları gizlice ele geçirmesine olanak tanıyan, çok sayıda şirkete yönelik yeni bir yüksek düzeyde hedefli açıklardan yararlanan tehdit dalgası keşfetti. Kaspersky, bu saldırılarla bilinen tehdit aktörleri arasında henüz bir bağlantı bulamadı. Bu nedenle bu yeni oyuncuya "PuzzleMaker" adı verildi.

Google Chrome, zararlı uzantılar hakkında uyaracakGoogle Chrome, zararlı uzantılar hakkında uyaracak

Saldırılar, Chrome tarayıcısı üzerinden gerçekleştirildi ve uzaktan kod yürütmeye izin veren bir açıktan yararlanıldı. Kaspersky araştırmacıları, uzaktan yürütme açığının kodunu alamamış olsa da zaman çizelgesi ve kullanım aktiviteleri saldırganların şu anda yamanmış olan CVE-2021-21224 güvenlik açığını kullandığını gösteriyor. Bu güvenlik açığı, Chrome ve Chromium web tarayıcıları tarafından kullanılan bir JavaScript motoru olan V8'deki Tür Uyuşmazlığı hatasıyla ilgili ve saldırganların Chrome derleyici sürecinden yararlanmalarına olanak tanıyor.

Kaspersky uzmanları, Microsoft Windows işletim sistemi çekirdeğindeki iki farklı güvenlik açığından yararlanan ikinci istismarı bulup analiz etmeyi başardı. Hassas çekirdek bilgilerini sızdıran bu güvenlik açığı, "CVE-2021-31955" olarak işaretlendi. Bu açık ilk olarak Windows Vista ile tanıtılan ve yaygın olarak kullanılan uygulamaları belleğe önceden yükleyerek yazılım yükleme sürelerini azaltmayı amaçlayan bir özellik olan SuperFetch ile bağlantılı durumda bulunuyor.

Chrome ve Windows açıklarından yararlanıyor

Saldırganların çekirdekten yararlanmasına ve bilgisayara erişim elde etmesine olanak tanıyan ikinci güvenlik açığı "CVE-2021-31956" adıyla biliniyor ve yığın tabanlı arabellek taşmasına karşılık geliyor. Saldırganlar, rastgele bellek okuma/yazma ilkeleri oluşturmak ve sistem ayrıcalıklarıyla kötü amaçlı yazılım modüllerini yürütmek için Windows Bildirim Tesisi (WNF) ile birlikte CVE-2021-31956 güvenlik açığını kullanıyor.

Saldırganlar, hedeflenen sisteme yerleşmek için hem Chrome hem de Windows açıklarından yararlandıktan sonra aşamalı bir modül yardımıyla uzak sunucudan daha karmaşık bir kötü amaçlı yazılımı indirip çalıştırıyor. Daha sonra Microsoft Windows işletim sistemine ait meşru dosyalar gibi görünen iki çalıştırılabilir dosya yükleniyor. Bu dosyalardan ikincisi dosyaları indirip yükleyebilen, görevler oluşturabilen, belirli süre boyunca uyuyabilen ve virüs bulaşmış sistemden kendisini silebilen bir uzak kabuk modülüne karşılık geliyor.

Microsoft, her iki Windows güvenlik açığı için yamaları yayınladı.

Diğer tehdit aktörleri tarafından saldırılarda kullanıldığını görmemiz mümkün

Açıklamada görüşlerine yer verilen Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Boris Larin, "Bu saldırılar yüksek oranda hedeflenmiş olsa da onları henüz bilinen herhangi bir tehdit aktörüne bağlamadık. Bu nedenle arkasındaki aktöre PuzzleMaker adını verdik. Bu grubun gelecekteki faaliyetlerini veya yeni bilgiler için güvenlik ortamını yakından izleyeceğiz. Genel olarak son zamanlarda, sıfır gün açıklarından kaynaklanan yüksek profilli tehdit faaliyeti dalgası görüyoruz. Sıfır gün açıkları hedefe bulaşmak için en etkili yöntem olmaya devam ediyor. Ayrıca, söz konusu güvenlik açıkları artık bilinir hale geldiğinden diğer tehdit aktörleri tarafından saldırılarda kullanıldığını görmemiz mümkün. Bu nedenle kullanıcıların Microsoft'un yayınladığı en son yamaları mümkün olan en kısa sürede yüklemeleri gerekiyor." ifadelerini kullandı.

Kaspersky ürünleri, söz konusu güvenlik açıklarına ve ilgili kötü amaçlı yazılım modüllerine yönelik istismarı algılıyor ve bunlara karşı koruma sağlıyor.

Tehditlerden korunmak için neler yapılmalı?

Kaspersky uzmanları, kuruluşu söz konusu güvenlik açıklarından yararlanan saldırılardan korumak için şunları öneriyor:

"Chrome tarayıcınızı ve Microsoft Windows'u mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın. Kaspersky Endpoint Security for Business gibi kötüye kullanımı önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen güvenilir bir uç nokta güvenlik çözümü kullanın. Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sunan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle becerilerini düzenli olarak güncelleyin. Bunların tümü Kaspersky Expert Security framework dahilinde mevcuttur. Uygun uç nokta korumasının yanı sıra özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıları erken aşamalarında belirlemenize ve durdurmanıza yardımcı olur."

KAYNAK: AA
ETİKETLER
İnternet
YAZDIR
YORUMLAR İLK YORUM YAPAN SEN OL
DİĞER HABERLER
Başkan Erdoğan, Mersin'de gençlerle birlikte şarkı söyledi
Son dakika: 17 Eylül koronavirüs tablosu açıklandı!