Windows Print Spooler servisinde, Windows sistemlerinin tamamen tehlikeye girmesini sağlayan bir açık bulundu.
Güvenlik açığı; Windows işletim sistemi, uygulamalar ve yerel veya ağ bağlantılı yazıcılar arasında genel bir evrensel arabirim görevi gören ve uygulama geliştiricilerinin yazdırma işlerini kolayca başlatmasına olanak tanıyan bir Windows hizmeti olan Windows Print Spooler (spoolsv.exe)’dır.
Hizmet, 90’lı yıllardan beri Windows’a dahil edilmiştir ve yıllar içinde PrintDemon, FaxHell, Evil Printer, CVE-2020-1337 ve hatta bazıları gibi hatalar da dahil olmak üzere birçok güvenlik açığının keşfedildiği, işletim sisteminin en hatalı süreçlerinden biridir.
Bu güvenlik açığı uzaktan kod yürütülmesine izin vermektedir.
Hata başlangıçta; saldırganların yönetici ayrıcalıkları kazanmasına izin veren, düşük önemde bir yükseltme güvenlik açığı olarak kategorize edildi. Ancak geçen hafta Microsoft, hatanın açıklamasını -CVE-2021-1675’i- uzaktan olabilecek bir uzaktan kod yürütme sorunu olarak sınıflandırarak güncelledi.
Başlangıçta, CVE-2021-1675 için hiçbir teknik yazı veya kavram kanıtı kodu yayınlanmadı; bu hatayı kötüye kullanmak isteyen saldırganların yama kodunu kendileri araştırmaları ve bu hatayı entegre etmek istiyorlarsa bir saldırı oluşturmaları gerektiği anlamına geliyordu.
Geçtiğimiz hafta, Çinli güvenlik firması QiAnXin, ilk kez CVE-2021-1675 hatası için bir saldırı örneği gösteren düşük kaliteli bir GIF yayınladı, ancak şirket, kullanıcıların bu ayın güvenlik güncellemelerini uygulamak ve sistemlerini korumak için herhangi bir teknik ayrıntı veya çalışan bir PoC yayınlamadı.
Bugün erken saatlerde Github’da derinlemesine bir teknik yazı ve tamamen çalışan bir PoC paylaşıldı.
GitHub paylaşımları birkaç saat sonra çevrimdışı duruma getirildi, ancak diğer birkaç kullanıcı tarafından kopyalandığı söyleniyor.
Çinli güvenlik firması Sangfor’dan üç analist tarafından yazılan ve burada bağlantı kuramayacağımız yazı, üçlünün hatayı Microsoft’a güvenlik açığını bildiren ekiplerden bağımsız olarak nasıl keşfettiğini ayrıntılarıyla anlatıyor.
Ekip bugün yaptığı açıklamada,” Bu hatayı daha önce de bulduk ve Tianfu Hackathon’a katılmak için gizli tutmayı umduk ” dedi.
Araştırmacılar, Qianxin’in CVE-2021-1675 açığının bir videosunu yayınlamasından bu yana, sonuç olarak tam yazılarını ve Poc’lerini yayınlamaya karar verdiklerini söyledi.
Ancak ekip, bu yıl Black Hat USA 2021 güvenlik konferansı için planladıkları bir konuşmanın tüm ayrıntılarını verdiklerini fark ettikten birkaç saat sonra paylaşım kararlarına geri döndü.
Ekip GitHub paylaşımlarını geri çekti, ancak o zamana kadar CVE-2021-1675 açığı ve yazımı zaten klonlanmıştı.
Sangfor ekibinin kod adı PrintNightmare olan CVE-2021-1675 güvenlik açığı Microsoft tarafından bir RCE saldırısına dönüştürüldüğünden ve PoC saldırı kodu artık kamuya açık olduğundan, şirketlerin Windows cihazlarını mümkün olan en kısa sürede güncellemeleri önerilir.
Güvenlik açığının bugün mevcut olan tüm Windows işletim sistemi sürümlerini etkilediğini ve hatta XP ve Vista gibi eski Windows sürümlerini etkileyebileceğini hatırlatmakta fayda var.
Print Spooler hataları geçmişte saldırılarda kötüye kullanıldığından, bu hatanın da kötüye kullanılma olasılığı oldukça yüksektir, özellikle de çoğu saldırgan tarafından ödüllendirilen bir güvenlik açığı sınıfı olan RCE(Remote Control Execution) olduğu için.
Cihazlarınızı güncellemeyi unutmayın. Güvenli Günler.
Konuyla alakalı örnek video linkleri de aşağıdaki gibidir.