Categories: Teknoloji

Microsoft Windows'taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı

Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi’ndeki (Microsoft Common Log File System – CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti. Bir siber suç grubu, Windows 11 de dahil olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu güvenlik açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir parçası oldu. Söz konusu tehdit aktörü, Orta Doğu ve Kuzey Amerika’da ve daha önce Asya bölgelerinde farklı küçük ve orta ölçekli işletmelere yönelik saldırılarda benzer ayrıcalık yükseltme istismarlarını uygulamaya çalışmıştı.

Kaspersky tarafından keşfedilen açıkların çoğu gelişmiş tehdit grupları (APT’ler) tarafından kullanılırken, yeni açığın fidye yazılımı saldırıları gerçekleştiren sofistike bir grup tarafından siber suç amacıyla kullanıldığı ortaya çıktı. Bu grup, birbirine yakın olsa da her biri benzersiz Ortak Günlük Dosya Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu türden en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, enerji, üretim, sağlık, yazılım geliştirme ve diğer sektörlere yönelik saldırılarda kullanıldı.

Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan dosya formatının manipüle edilmesiyle tetiklenen Ortak Günlük Dosya Sistemi ayrıcalık yükseltme güvenlik açığına karşılık geliyor. Kaspersky araştırmacıları, Orta Doğu ve Kuzey Amerika bölgelerindeki farklı küçük ve orta ölçekli işletmelere ait Microsoft Windows sunucularında benzer ayrıcalık yükseltme açıklarını çalıştırmaya yönelik bir dizi girişimle ilgili ek kontroller sırasında, bu açığı Şubat ayında ortaya çıkardı.

CVE-2023-28252 ilk olarak Kaspersky tarafından siber suçluların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir saldırıda tespit edildi. Normalde bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece yeniden markalanmış hallerinden oluşuyordu. Ancak yukarıda bahsedilen saldırıda Nokoyawa varyantı kod tabanı açısından JSWorm’dan oldukça farklıydı.  

Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor

Saldırıda kullanılan açık, Windows 11 dahil olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Güvenlik Hesabı Yöneticisi (SAM) veri tabanından kimlik bilgilerini çalmak için CVE-2023-28252 güvenlik açığını kullandılar.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Baş Güvenlik Araştırmacısı Boris Larin, şunları söylüyor: “Siber suç grupları saldırılarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Önceleri bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT’ler) kullandığı araçlardı. Ancak artık siber suçlular sıfırıncı gün açıklarını elde edecek ve bunları saldırılarda rutin olarak kullanacak kaynaklara sahipler. Ayrıca onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici ekipleri de mevcut. İşletmelerin Microsoft’un yayınladığı yamayı mümkün olan en kısa sürede indirmeleri ve EDR çözümleri gibi diğer koruma yöntemlerini kullanmaları büyük önem taşıyor.”

Kaspersky ürünleri, yukarıdaki güvenlik açığının ve ilgili kötü amaçlı yazılımların istismarını tespit edebiliyor ve bunlara karşı koruma sağlıyor.  

Securelist’te bu yeni sıfır gün hakkında daha fazla bilgi edinebilirsiniz. Ayrıntılar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylece şirketlerin sistemlerini yamalamaları için yeterli zamanları olacak.

Kaspersky uzmanları, kuruluşunuzu yukarıda bahsedilen güvenlik açığını kullanan saldırılardan korumak için şunları öneriyor: 

  • Microsoft Windows işletim sistemini mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın
  • İstismar önleyebilen, kötü niyetli davranış algılayabilen ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın
  • Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.
  • Uygun uç nokta korumasının yanı sıra, özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıların erken aşamalarında tespit edilmesine ve durdurulmasına yardımcı olur.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Recent Posts

Saint Kitts & Nevis ile Doğrudan Vatandaşlık Dönemi

Karayipler’den Dünyaya Açılan Kapı: Saint Kitts & Nevis ile Doğrudan Vatandaşlık Dönemi Günümüzde jeopolitik belirsizlikler,…

20 saat ago

Dijital Kaosta Yol Gösterici: Liste Kültürü ve İnteraktif Çözümlerin Geleceği

İnternet dünyası, 2026 yılı itibarıyla tarihin en büyük bilgi yığınına ev sahipliği yapıyor. Ancak ironik…

21 saat ago

Fazla Tuz Mide Kanseri Riskini Nasıl Tetikliyor?

Sofradaki Gizli Tehlike: Fazla Tuz Mide Kanseri Riskini Nasıl Tetikliyor? Yemeklerimize lezzet katan tuz, dozajı…

2 gün ago

OpenAI ve Anthropic Halka Açılıyor, Kazanan Kim?

Tek çeyrekte 300 milyar dolar. Bunu bir daha okuyun. 2026'nın ilk üç ayında küresel girişim…

2 gün ago

Karaman Evden Eve Nakliyat — Türkçenin Başkentinde İlkeli ve Özenli Taşınma

İç Anadolu’nun kadim kenti, Karamanoğlu Mehmet Bey’in diyarı Karaman’da yeni bir yuvaya taşınmak, bölgenin iklimsel…

3 gün ago

Dünya Yıldızları Roland Garros Öncesi Antalya’da!

Kemer’in Toprak Kortlarında Rus Fırtınası: Dünya Yıldızları Roland Garros Öncesi Antalya’da! Antalya, sadece deniz ve…

4 gün ago