zafiyet etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
zafiyet etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

01 Temmuz 2021

PrintNightmare: Kritik Windows Zafiyeti

Windows üzerinde aktif olarak gelen Print Spooler servisinde kritik bir zafiyet keşfedildi.


Zafiyet, PrintNightmare (CVE-2021-1675) olarak adlandırıldı. Microsoft düşük öncelikli olarak belirttiği zafiyet için 8 Haziran'da yama yayınladı, fakat zafiyetin uzaktan kod çalıştırmaya (RCE) imkân sağladığı potansiyelinden dolayı, kritik olarak güncelledi.

Yayınlanan yamanın bazı Windows sistemlerinde (Windows Server 2019) etkisi olmadığı gözlemlendi.  PrintNightmare zafiyeti dışarıdan bir saldırganın SYSTEM üzerinde komut çalıştırabileceğini gösterdi. Ayrıca Domain Controller gibi kurumun önemli sistemlerini hedef alıyor, Domain Controller üzerinde yetkiyi ele geçiren saldırgan, domain üzerinde tam yetki ile birçok noktaya erişim sağlayıp, veri değiştirme, kod çalıştırma vs. imkânı sağlamaktadır.

PrintNightmare zafiyeti için yayımlanan istismar kodu neredeyse tüm Windows sistemlerini etkiliyor. Etkilenen sistemler;  Windows Server (2004, 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 20H2) ve Windows (7, 8.1, RT 8.1, 10).

Geçtiğimiz yıl da Microsoft'un Print Spooler servisinde, PrintDemon  (CVE-2020-1048)  isimli bir zafiyet tespit edilmiş, bu zafiyetin sistemde herhangi bir yere rastgele veri yazdırılmasına sebep oluyordu ve yaması yayınlanmıştı.

Çözüm;

Maalesef henüz tam anlamıyla zafiyeti engelleyebilecek bir yama yayınlanmamıştır. Bunun için Print Spooler servisinin kapatılması veya kaldırılması önerilmektedir.  

Komut satırından servisi durdurmak için;

  • CMD servisini yönetici olarak çalıştırın.
  • Komut satırında; net stop spooler yazarak, servisi durdurun.
  • Tekrar başlatmak istediğinizde net start spooler komutu ile başlatabilirsiniz.

15 Eylül 2020

Önemli Siber Güvenlik Bildirimi: Domain Controller Zafiyeti - Zerologon

 Domain Controller Zafiyeti
Zerologon

Microsoft tarafından Ağustos ayında yaması yayınlanan ve CVE-2020-1472  olarak numaralandırılan, Domain Controller üzerinde yetkisiz kod çalıştırılmasına izin vererek kurumsal ağların kolay bir şekilde ele geçirilmesine olanak sağlayan kritik zafiyet ile ilgili ayrıntılar ortaya çıktı.

Kritik seviyesi 10 üzerinden 10 olarak belirtilen ve Zerologon ismi verilen zafiyet, Netlogon kimlik doğrulama sürecinde kullanılan zayıf bir kriptografik algoritmadan faydalanıyor. 

Zafiyet, saldırganın ağdaki herhangi bir bilgisayarın kimliğine bürünerek sunucuyu manipüle etmesine ve çok kısa bir süre içinde ağda yer alan tüm bilgisayarların ele geçirilmesine olanak sağlıyor.

Zerologon’un bu yapısı şirket ağındaki bir bilgisayara bulaşıp daha sonra birden fazla bilgisayara yayılmasına dayanan kötü amaçlı yazılım ve fidye yazılım çeteleri için de büyük bir nimet. Zerologon ile bu görev önemli ölçüde basit bir hale geliyor.


YAMALAR HAYAT KURTARMIYOR

Bu zafiyete yama uygulamak Microsoft için kolay bir iş değil, çünkü milyarlarca cihazın kurumsal ağlara bağlanma şeklini değiştirmek ve operasyonlarını kesintisiz bir şekilde devam ettirmek çok zordu.

Bu yüzden Microsoft bu işlemi iki aşamada gerçekleştirecek şekilde planladı. Birincisi, Ağustos ayında yayınlanan geçici yama ile gerçekleşti. Bu yamada Netlogon güvenlik özelliklerini tüm Netlogon kimlik doğrulamaları için zorunlu hale getirerek Zerologon saldırılarını etkili bir şekilde kırdı.

Bununla birlikte, saldırganların Ağustos yamalarına karşı farklı bir yol bulması ihtimaline karşı, Şubat 2021 için daha eksiksiz bir yama planlıyor. 

Zafiyet ile ilgili açıklamalarda bulunan Secura ekibi ayrıca, zafiyeti kanıtlamak için python scripti yayınlayarak bu güvenlik açığından yararlanabildiğini kanıtladı.

Aşağıdaki linke tıklayarak güncellemeye ulaşabilirsiniz.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

Popüler Yayınlar