OzzTech - Windows Sistemlerde Yeni Güvenlik Açığı Print Spooler

Windows Sistemlerde Yeni Güvenlik Açığı Print Spooler

Print Spooler

Windows Print Spooler servisinde, Windows sistemlerinin tamamen tehlikeye girmesini sağlayan bir açık bulundu.

Güvenlik açığı; Windows işletim sistemi, uygulamalar ve yerel veya ağ bağlantılı yazıcılar arasında genel bir evrensel arabirim görevi gören ve uygulama geliştiricilerinin yazdırma işlerini kolayca başlatmasına olanak tanıyan bir Windows hizmeti olan Windows Print Spooler (spoolsv.exe)’dır.

Hizmet, 90'lı yıllardan beri Windows'a dahil edilmiştir ve yıllar içinde PrintDemon, FaxHell, Evil Printer, CVE-2020-1337 ve hatta bazıları gibi hatalar da dahil olmak üzere birçok güvenlik açığının keşfedildiği, işletim sisteminin en hatalı süreçlerinden biridir.

Bu güvenlik açığı uzaktan kod yürütülmesine izin vermektedir.

Hata başlangıçta; saldırganların yönetici ayrıcalıkları kazanmasına izin veren, düşük önemde bir yükseltme güvenlik açığı olarak kategorize edildi. Ancak geçen hafta Microsoft, hatanın açıklamasını -CVE-2021-1675'i- uzaktan olabilecek bir uzaktan kod yürütme sorunu olarak sınıflandırarak güncelledi.

Başlangıçta, CVE-2021-1675 için hiçbir teknik yazı veya kavram kanıtı kodu yayınlanmadı; bu hatayı kötüye kullanmak isteyen saldırganların yama kodunu kendileri araştırmaları ve bu hatayı entegre etmek istiyorlarsa bir saldırı oluşturmaları gerektiği anlamına geliyordu.

Geçtiğimiz hafta, Çinli güvenlik firması QiAnXin, ilk kez CVE-2021-1675 hatası için bir saldırı örneği gösteren düşük kaliteli bir GIF yayınladı, ancak şirket, kullanıcıların bu ayın güvenlik güncellemelerini uygulamak ve sistemlerini korumak için herhangi bir teknik ayrıntı veya çalışan bir PoC yayınlamadı.

Bugün erken saatlerde Github'da derinlemesine bir teknik yazı ve tamamen çalışan bir PoC paylaşıldı.

GitHub paylaşımları birkaç saat sonra çevrimdışı duruma getirildi, ancak diğer birkaç kullanıcı tarafından kopyalandığı söyleniyor.

Çinli güvenlik firması Sangfor'dan üç analist tarafından yazılan ve burada bağlantı kuramayacağımız yazı, üçlünün hatayı Microsoft'a güvenlik açığını bildiren ekiplerden bağımsız olarak nasıl keşfettiğini ayrıntılarıyla anlatıyor.

Ekip bugün yaptığı açıklamada,” Bu hatayı daha önce de bulduk ve Tianfu Hackathon’a katılmak için gizli tutmayı umduk " dedi.

Araştırmacılar, Qianxin'in CVE-2021-1675 açığının bir videosunu yayınlamasından bu yana, sonuç olarak tam yazılarını ve Poc'lerini yayınlamaya karar verdiklerini söyledi.

Ancak ekip, bu yıl Black Hat USA 2021 güvenlik konferansı için planladıkları bir konuşmanın tüm ayrıntılarını verdiklerini fark ettikten birkaç saat sonra paylaşım kararlarına geri döndü.

Ekip GitHub paylaşımlarını geri çekti, ancak o zamana kadar CVE-2021-1675 açığı ve yazımı zaten klonlanmıştı.

Sangfor ekibinin kod adı PrintNightmare olan CVE-2021-1675 güvenlik açığı Microsoft tarafından bir RCE saldırısına dönüştürüldüğünden ve PoC saldırı kodu artık kamuya açık olduğundan, şirketlerin Windows cihazlarını mümkün olan en kısa sürede güncellemeleri önerilir.

Güvenlik açığının bugün mevcut olan tüm Windows işletim sistemi sürümlerini etkilediğini ve hatta XP ve Vista gibi eski Windows sürümlerini etkileyebileceğini hatırlatmakta fayda var.

Print Spooler hataları geçmişte saldırılarda kötüye kullanıldığından, bu hatanın da kötüye kullanılma olasılığı oldukça yüksektir, özellikle de çoğu saldırgan tarafından ödüllendirilen bir güvenlik açığı sınıfı olan RCE(Remote Control Execution) olduğu için.

Cihazlarınızı güncellemeyi unutmayın. Güvenli Günler.

Konuyla alakalı örnek video linkleri de aşağıdaki gibidir.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.