Neler Yeni

Windows Kernel sıfır gününü yamadı. (Since 2023)

ReadyorNot

80+ Bronze
Katılım
17 Ocak 2024
Mesajlar
1,167
Dahası  
Reaksiyon skoru
377
İsim
An10im1i
Slovak siber güvenlik şirketi ESET, Windows Win32 Kernel Subsystem'de yeni yamalanan sıfırıncı gün güvenlik açığının Mart 2023'ten bu yana saldırılarda kullanıldığını açıkladı.

patchkernel.jpg


Bu ayki Salı Yaması sırasında yayınlanan Windows güvenlik güncelleştirmelerinde düzeltilen güvenlik açığı artık CVE-2025-24983 olarak izleniyor ve ESET araştırmacısı Filip Jurčacko tarafından Microsoft'a bildirildi.

Güvenlik açığı, düşük ayrıcalıklara sahip saldırganların kullanıcı etkileşimi gerektirmeden SİSTEM ayrıcalıkları kazanmasına olanak tanıyan bir use-after-free zayıflığından kaynaklanıyor. Ancak Redmond, bu tür saldırıları yüksek karmaşıklık olarak etiketledi çünkü başarılı bir istismar, tehdit aktörlerinin bir yarış koşulunu kazanmasını gerektiriyor.

ESET Salı günü yaptığı açıklamada, CVE-2025-24983 güvenlik açığını hedef alan bir sıfırıncı gün istismarının “ilk olarak Mart 2023'te PipeMagic kötü amaçlı yazılımı kullanılarak arka kapı açılan sistemlerde” görüldüğünü söyledi.

Bu açık sadece Microsoft'un artık desteklemediği eski Windows sürümlerini (Windows Server 2012 R2 ve Windows 8.1) hedeflemektedir. Bununla birlikte, güvenlik açığı, hala desteklenen Windows Server 2016 ve Windows 10 yapı 1809 ve öncesini çalıştıran Windows 10 sistemleri de dahil olmak üzere daha yeni Windows sürümlerini de etkilemektedir.

“Use-After-Free (UAF) güvenlik açığı, yazılımın çalışması sırasında uygunsuz bellek kullanımıyla ilgilidir. Bu da yazılımın çökmesine, kötü amaçlı kodların yürütülmesine (uzaktan da dahil olmak üzere), ayrıcalık yükseltilmesine veya veri bozulmasına yol açabilir,” dedi ESET ayrıca BleepingComputer'a. “İstismar, PipeMagic arka kapısı aracılığıyla dağıtıldı, veri sızdırabilir ve aşağıdakileri etkinleştirebilir

PipeMagic, Kaspersky tarafından 2022 yılında keşfedildi ve hassas verileri toplamak için kullanılabiliyor, saldırganlara virüslü cihazlara tam uzaktan erişim sağlıyor ve kurbanların ağlarında yanal olarak hareket etmek için ek kötü amaçlı yükler dağıtmalarına olanak tanıyor.

2023'te Kaspersky, CVE-2023-28252 olarak izlenen Common Log File System Driver'daki bir ayrıcalık yükseltme açığı olan başka bir Windows sıfır gününden yararlanan Nokoyawa fidye yazılımı saldırılarında kullanıldığını gördü.

Federal kurumlara 1 Nisan'a kadar yama yapmaları emredildi
Mart 2025 Salı Yaması sırasında Microsoft, aktif olarak istismar edildiği belirtilen aşağıdaki beş sıfır gün güvenlik açığını da yamalamıştır:

CVE-2025-24984 - Windows NTFS Bilgi İfşası Güvenlik Açığı
CVE-2025-24985 - Windows Hızlı FAT Dosya Sistemi Sürücüsü Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2025-24991 - Windows NTFS Bilgi İfşası Güvenlik Açığı
CVE-2025-24993 - Windows NTFS Uzaktan Kod Yürütme Güvenlik Açığı
CVE-2025-26633 - Microsoft Yönetim Konsolu Güvenlik Özelliği Bypass Güvenlik Açığı
Dün CISA, Bilinen İstismara Açık Zafiyetler Kataloğuna altı sıfırıncı günü de ekleyerek Federal Sivil Yürütme Organı (FCEB) kurumlarına, Bağlayıcı Operasyonel Direktif (BOD) 22-01'in gerektirdiği şekilde 1 Nisan'a kadar sistemlerini güvenli hale getirmelerini emretti.

ABD siber güvenlik kurumu, “Bu tür güvenlik açıkları kötü niyetli siber aktörler için sıkça kullanılan saldırı vektörleridir ve federal kuruluşlar için önemli riskler oluşturmaktadır” uyarısında bulundu.

“BOD 22-01 yalnızca FCEB kurumları için geçerli olsa da, CISA tüm kurumları, güvenlik açığı yönetimi uygulamalarının bir parçası olarak Katalog güvenlik açıklarının zamanında giderilmesine öncelik vererek siber saldırılara maruz kalma risklerini azaltmaya şiddetle teşvik etmektedir.”

K: bleepingcomputer
Mesaj otomatik birleştirildi:

Umarım Siber Kamu Kurumlarımız artık bu sahneye dahil olur. Açıklar bitmez. Mücadele etmek ve uygulayıcı yaptırımları ele almak gerek.
 
Top Bottom