Categories: Teknoloji

Kaspersky uzmanları, PrintNightmare güvenlik açığını kullanan kurumsal ağlara yönelik saldırı sayısının arttığını tahmin ediyor

Geçen hafta araştırmacılar, yanlışlıkla PrintNightmare olarak da bilinen ve kullanıcıların kurumsal ağlara erişmesine izin veren kritik bir Windows Print Spooler güvenlik açığını ortaya çıkaran tekniğin detaylarını (PoC) yayınladı. Güvenlik açığı için düzeltme yaması yayınlanmış olsa da, kullanıcıların büyük çoğunluğu henüz yamayı indirip yüklemedi. İstismar GitHub'dan hızla kaldırılmış olmakla birlikte bazı kullanıcılar tekniği hızla indirip yeniden yayınlamayı başardı.

Bunu takiben PrintNightmare, Windows Print Spooler hizmetini çalıştıran güvenlik açığına sahip bir sunucu veya istemcinin kontrolünü ele geçirmek amacıyla normal bir kullanıcı hesabına sahip siber suçlular tarafından kullanılabilir hale geldi. Söz konusu açık saldırgana savunmasız etki alanı denetleyicileri dahil kurbanın bilgisayarına kötü amaçlı programlar dağıtma ve yükleme, depolanan verileri çalma ve tam kullanıcı haklarına sahip yeni hesaplar oluşturma fırsatı tanıyor.

PoC istismarının ilk sürümünün kamuya açık hale gelmesinin ardından, araştırmacılar istismarın diğer sürümlerini yayınlamaya başladılar. PrintNightmare güvenlik açığı, Mimikatz ve Metasploit gibi yeni çerçeve modüllerinde de istismara tabi. Sonuç olarak Kaspersky uzmanları, PrintNightmare istismarını kullanarak kurumsal kaynaklara erişim elde etme girişimlerinin sayısının artacağını ve buna yeni fidye yazılımı ve veri hırsızlığı risklerinin eşlik ettiğini tahmin ediyor.

Kaspersky Güvenlik Uzmanı Evgeny Lopatin, şunları söylüyor: “Bu güvenlik açığı gerçekten ciddi, çünkü siber suçluların bir kuruluşun ağındaki diğer bilgisayarlara erişmesine izin veriyor. İstismar herkese açık olduğundan, birçok dolandırıcı bundan faydalanacaktır. Bu nedenle, tüm kullanıcıları Windows için en son güvenlik güncellemelerini uygulamaya çağırıyoruz.”

Kaspersky ürünleri, söz konusu güvenlik açıklarından yararlanan saldırılara karşı koruma sağlıyor ve kötü niyetli girişimleri şu isimlerle algılıyor:

HEUR:Exploit.Win32.CVE-2021-1675.*

HEUR:Exploit.Win32.CVE-2021-34527.*

HEUR:Exploit.MSIL.CVE-2021-34527.*

HEUR:Exploit.Script.CVE-2021-34527.*

HEUR:Trojan-Dropper.Win32.Pegazus.gen

PDM:Exploit.Win32.Generic

PDM:Trojan.Win32.Generic

Exploit.Win32.CVE-2021-1675.*

Exploit.Win64.CVE-2021-1675.*

Kaynak: (BHA) – Beyaz Haber Ajansı

Recent Posts

Reklamların Çocuk Beslenmesine Etkisi

Sevgili okurlar,   Çocukluk dönemi, yalnızca büyümenin değil; alışkanlıkların, tat tercihlerinin ve beslenme davranışının temellerinin…

2 gün ago

GenZ Talks: “Change the Game” – Geleceği Tasarlayanlar Sahne Alıyor!

Oyunun kuralları yeniden yazılıyor ve bu dönüşümün kalbi 24 Şubat’ta İstanbul Üniversitesi Cemil Bilsel Konferans…

4 gün ago

Dijital Markalaşma 1.0 Eğitimi İstanbul Üniversitesi’nde Gerçekleşti!

İstanbul Üniversitesi Siyasal Bilgiler Fakültesi İşletme Kulübü organizasyonuyla hazırlanan ve Branding Türkiye Kurucusu Mürsel Ferhat…

5 gün ago

IT Forum CxO 2026 İçin Geri Sayım!

Türkiye’nin en etkili teknoloji zirvelerinden biri olan IT Forum CxO, 8. yılında kapılarını açmaya hazırlanıyor!…

6 gün ago

Kayaköy Kiralık Villa Seçenekleri ile Sessiz ve Özel Bir Tatil

Tatil planı yaparken kalabalıktan uzak, doğayla iç içe ve sakin bir ortam arayanlar için Muğla…

1 hafta ago

Tek Modele Güvenmek Riskli: Perplexity’nin “Model Council” Yaklaşımı ve Çoklu AI Stratejisi

Perplexity, aynı soruyu Claude, GPT-5.2 ve Gemini'ye eş zamanlı sorarak birleşik yanıt üreten Model Council'ı…

1 hafta ago