Yeşilay’ın 5. Sağlıklı Fikirler Kısa Film Yarışması’nın kazananları belli oldu

Yeşilay’ın 5. Sağlıklı Fikirler Kısa Film Yarışması’nın kazananları belli oldu

Yeşilay’ın organize ettiği 5. Sağlıklı Fikirler Kısa Sinema Yarışması’nın kazananları, Yeşilay Genel Lide
Ana Sayfa Teknoloji 20 Haziran 2021 116 Görüntüleme

Windows ve Chrome tarayıcısında sıfır gün açıkları tespit edildi

Son aylarda sıfır gün açıklarını kullanan yeni bir gelişmiş tehdit dalgası alanda öne çıktı. Nisan ayının ortalarında Kaspersky uzmanları, saldırganların hedeflenen ağları gizlice ele geçirmesine imkan tanıyan, çok sayıda şirkete yönelik yeni bir yüksek seviyede amaçlı açıklardan yararlanan yeni bir tehdit dalgası keşfetti.

Kaspersky, bu ataklarla bilinen tehdit aktörleri ortasında şimdi bir irtibat bulamadı. Bu nedenle bu yeni oyuncuya PuzzleMaker ismi verildi.

Hücumlar Chrome tarayıcısı üzerinden gerçekleştirildi ve uzaktan kod yürütmeye müsaade veren bir açıktan yararlanıldı. Kaspersky araştırmacıları uzaktan yürütme açığının kodunu alamamış olsa da vakit çizelgesi ve kullanım aktiviteleri saldırganların şu anda yamanmış olan CVE-2021-21224 güvenlik açığını kullandığını gösteriyor. Bu güvenlik açığı, Chrome ve Chromium web tarayıcıları tarafından kullanılan bir JavaScript motoru olan V8’deki Tıp Uyuşmazlığı yanlışıyla ilgili ve saldırganların Chrome derleyici sürecinden yararlanmalarına imkan tanır.

Bununla birlikte Kaspersky uzmanları, Microsoft Windows işletim sistemi çekirdeğindeki 2 farklı güvenlik açığından yararlanan 2’nci istismarı bulup tahlil etmeyi başardı. Hassas çekirdek bilgilerini sızdıran bu güvenlik açığı CVE-2021-31955 olarak işaretlendi. Bu açık birinci olarak Windows Vista ile tanıtılan ve yaygın olarak kullanılan uygulamaları belleğe evvelce yükleyerek yazılım yükleme müddetlerini azaltmayı amaçlayan bir özellik olan SuperFetch ile kontaklı.

Saldırganların çekirdekten yararlanmasına ve bilgisayara erişim elde etmesine imkan tanıyan 2’nci güvenlik açığı – CVE-2021-31956 ismiyle biliniyor ve yığın tabanlı arabellek taşmasına karşılık geliyor. Saldırganlar, rastgele bellek okuma/yazma unsurları oluşturmak ve sistem ayrıcalıklarıyla makus hedefli yazılım modüllerini yürütmek için Windows Bildirim Tesisi (WNF) ile birlikte CVE-2021-31956 güvenlik açığını kullanıyor.

Saldırganlar, hedeflenen sisteme yerleşmek için hem Chrome hem de Windows açıklarından yararlandıktan sonra, evreli bir modül yardımıyla uzak sunucudan daha karmaşık bir makus emelli yazılımı indirip çalıştırıyor. Daha sonra Microsoft Windows işletim sistemine ilişkin yasal belgeler üzere görünen 2 çalıştırılabilir belge yükleniyor. Bu belgelerden 2’ncisi belgeleri indirip yükleyebilen, misyonlar oluşturabilen, belli müddet boyunca uyuyabilen ve virüs bulaşmış sistemden kendisini silebilen bir uzak kabuk modülüne karşılık geliyor.

Microsoft, her 2 Windows güvenlik açığı için yamaları yayınladı

Global Araştırma ve Tahlil Takımı (GReAT) Kıdemli Güvenlik Araştırmacısı Boris Larin, şunları tabir ediyor: “Bu hücumlar yüksek oranda hedeflenmiş olsa da onları şimdi bilinen rastgele bir tehdit aktörüne bağlamadık. Bu nedenle, ardındaki aktöre PuzzleMaker ismini verdik. Bu kümenin gelecekteki faaliyetlerini yahut yeni bilgiler için güvenlik ortamını yakından izleyeceğiz. Genel olarak son vakitlerde, sıfır gün açıklarından kaynaklanan yüksek profilli tehdit faaliyeti dalgası görüyoruz. Sıfır gün açıkları gayeye bulaşmak için en tesirli metot olmaya devam ediyor ayrıyeten kelam konusu güvenlik açıkları artık bilinir hale geldiğinden başka tehdit aktörleri tarafından akınlarda kullanıldığını görmemiz mümkün. Bu nedenle kullanıcıların Microsoft’un yayınladığı en son yamaları mümkün olan en kısa müddette yüklemeleri gerekiyor” diyor.

Kaspersky eserleri, üstteki güvenlik açıklarına ve ilgili makûs hedefli yazılım modüllerine yönelik istismarı algılıyor ve bunlara karşı müdafaa sağlıyor.

Kuruluşunuzu üstteki güvenlik açıklarından yararlanan hücumlardan korumak için Kaspersky uzmanları şunları öneriyor:

Chrome tarayıcınızı ve Microsoft Windows’u mümkün olan en kısa müddette güncelleyin ve bunu sistemli olarak yapın.

Kaspersky Endpoint Security for Business gibi berbata kullanımı tedbire, davranış algılama ve berbat gayeli aksiyonları geri alabilen bir düzeltme motoruyla desteklenen emniyetli bir uç nokta güvenlik tahlili kullanın.

Tehdit keşfi ve tespiti, soruşturma ve olayların vaktinde düzeltilmesi için yetenekler sunan anti-APT ve EDR tahlilleri kurun. SOC takımınıza en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle marifetlerini tertipli olarak güncelleyin. Üsttekilerin tümü Kaspersky Expert Security framework dahilinde mevcuttur.

Uygun uç nokta muhafazasının yanı sıra, özel hizmetler yüksek profilli ataklara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar amaçlarına ulaşmadan evvel akınları erken basamaklarında belirlemenize ve durdurmanıza yardımcı olur.

Hibya Haber Ajansı

Yorumlar (Yorum Yapılmamış)

Yazı hakkında görüşlerinizi belirtmek istermisiniz?

Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, pornografik, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.