Windows Sistemlerde Yeni Güvenlik Açığı Print Spooler

Windows Print Spooler servisinde, Windows sistemlerinin tamamen tehlikeye girmesini sağlayan bir açık bulundu.

Güvenlik açığı; Windows işletim sistemi, uygulamalar ve yerel veya ağ bağlantılı yazıcılar arasında genel bir evrensel arabirim görevi gören ve uygulama geliştiricilerinin yazdırma işlerini kolayca başlatmasına olanak tanıyan bir Windows hizmeti olan Windows Print Spooler (spoolsv.exe)’dır.

Hizmet, 90'lı yıllardan beri Windows'a dahil edilmiştir ve yıllar içinde PrintDemon, FaxHell, Evil Printer, CVE-2020-1337 ve hatta bazıları gibi hatalar da dahil olmak üzere birçok güvenlik açığının keşfedildiği, işletim sisteminin en hatalı süreçlerinden biridir.

Bu güvenlik açığı uzaktan kod yürütülmesine izin vermektedir.

Hata başlangıçta; saldırganların yönetici ayrıcalıkları kazanmasına izin veren, düşük önemde bir yükseltme güvenlik açığı olarak kategorize edildi. Ancak geçen hafta Microsoft, hatanın açıklamasını -CVE-2021-1675'i- uzaktan olabilecek bir uzaktan kod yürütme sorunu olarak sınıflandırarak güncelledi.

Başlangıçta, CVE-2021-1675 için hiçbir teknik yazı veya kavram kanıtı kodu yayınlanmadı; bu hatayı kötüye kullanmak isteyen saldırganların yama kodunu kendileri araştırmaları ve bu hatayı entegre etmek istiyorlarsa bir saldırı oluşturmaları gerektiği anlamına geliyordu.

Geçtiğimiz hafta, Çinli güvenlik firması QiAnXin, ilk kez CVE-2021-1675 hatası için bir saldırı örneği gösteren düşük kaliteli bir GIF yayınladı, ancak şirket, kullanıcıların bu ayın güvenlik güncellemelerini uygulamak ve sistemlerini korumak için herhangi bir teknik ayrıntı veya çalışan bir PoC yayınlamadı.

Bugün erken saatlerde Github'da derinlemesine bir teknik yazı ve tamamen çalışan bir PoC paylaşıldı.

GitHub paylaşımları birkaç saat sonra çevrimdışı duruma getirildi, ancak diğer birkaç kullanıcı tarafından kopyalandığı söyleniyor.

Çinli güvenlik firması Sangfor'dan üç analist tarafından yazılan ve burada bağlantı kuramayacağımız yazı, üçlünün hatayı Microsoft'a güvenlik açığını bildiren ekiplerden bağımsız olarak nasıl keşfettiğini ayrıntılarıyla anlatıyor.

Ekip bugün yaptığı açıklamada,” Bu hatayı daha önce de bulduk ve Tianfu Hackathon’a katılmak için gizli tutmayı umduk " dedi.

Araştırmacılar, Qianxin'in CVE-2021-1675 açığının bir videosunu yayınlamasından bu yana, sonuç olarak tam yazılarını ve Poc'lerini yayınlamaya karar verdiklerini söyledi.

Ancak ekip, bu yıl Black Hat USA 2021 güvenlik konferansı için planladıkları bir konuşmanın tüm ayrıntılarını verdiklerini fark ettikten birkaç saat sonra paylaşım kararlarına geri döndü.

Ekip GitHub paylaşımlarını geri çekti, ancak o zamana kadar CVE-2021-1675 açığı ve yazımı zaten klonlanmıştı.

Sangfor ekibinin kod adı PrintNightmare olan CVE-2021-1675 güvenlik açığı Microsoft tarafından bir RCE saldırısına dönüştürüldüğünden ve PoC saldırı kodu artık kamuya açık olduğundan, şirketlerin Windows cihazlarını mümkün olan en kısa sürede güncellemeleri önerilir.

Güvenlik açığının bugün mevcut olan tüm Windows işletim sistemi sürümlerini etkilediğini ve hatta XP ve Vista gibi eski Windows sürümlerini etkileyebileceğini hatırlatmakta fayda var.

Print Spooler hataları geçmişte saldırılarda kötüye kullanıldığından, bu hatanın da kötüye kullanılma olasılığı oldukça yüksektir, özellikle de çoğu saldırgan tarafından ödüllendirilen bir güvenlik açığı sınıfı olan RCE(Remote Control Execution) olduğu için.

Cihazlarınızı güncellemeyi unutmayın. Güvenli Günler.

Konuyla alakalı örnek video linkleri de aşağıdaki gibidir.


İlginizi Çekebilecek Makaleler
En İyi 10 DDoS Saldırı Trendi
Siber Güvenlik

En İyi 10 DDoS Saldırı Trendi

Temmuz 29, 2021 7:38

En Son DDoS Saldırılarını ve Etkilerini Keşfedin Giriş Dağıtılmış hizmet reddi (DDoS) saldırılarının hacmi,...

Zimbra Sunucu Hataları E-posta Yağmalamasına Yol Açabiliyor
Siber Güvenlik

Zimbra Sunucu Hataları E-posta Yağmalamasına Yol Açabiliyor

Temmuz 28, 2021 1:40

Eski sürümler dışında şimdi yamalanan iki hata, saldırganların Zimbra sunucusunu kötü amaçlı bir e-posta...

En Son Gelen APPLE Güncellemelerinde ZERO-DAY Açığı Bulundu
Siber Güvenlik

En Son Gelen APPLE Güncellemelerinde ZERO-DAY Açığı Bulundu

Temmuz 28, 2021 1:26

Apple şirketi iPhone, iPad ve Mac Kullanıcılarını, Saldırganların cihazlardaki kritik bellek bozulması kusurunu önlemek...

Penetrasyon testi nedir?
Siber Güvenlik

Penetrasyon testi nedir?

Temmuz 28, 2021 8:53

Penetrasyon testi tanımı Penetrasyon testi (sızma testi veya etik bilgisayar korsanlığı olarak da bilinir),...

SEO İşinizi Nasıl Büyütebilir?
SEO (Search engine optimization)

SEO İşinizi Nasıl Büyütebilir?

Temmuz 27, 2021 7:19

Arama Motoru Optimizasyonu olarak da adlandırılan SEO, iş dünyasını kasıp kavuran teknik bir süreçtir. Birçok...

SentinelOne Endpoint Security
Siber Güvenlik

SentinelOne Endpoint Security

Temmuz 26, 2021 8:18

SentinelOne Endpoint Security SentinelOne Singularity güvenlik platformu, bilgi varlıklarını günümüzün karmaşık tehditlerine karşı korumanın...

SentinelOne Singularity Signal ile Veriye Dayalı Tehdit İstihbaratı
Siber Güvenlik

SentinelOne Singularity Signal ile Veriye Dayalı Tehdit İstihbaratı

Temmuz 25, 2021 8:23

SentinelOne Singularity Signal ile Veriye Dayalı Tehdit İstihbaratı Günümüzde birçok kuruluş, savunmalarını güçlendirmek için...

SentinelOne ActiveEDR
Siber Güvenlik

SentinelOne ActiveEDR

Temmuz 24, 2021 1:36

SentinelOne ActiveEDR Güçlü görünürlük, otonom algılama, otomatik yanıt, ve proaktif avlanma—Basitleştirilmiş Kurumsal güvenlik ekipleri,...

FortiExtender- Güvenli 5G ve LTE Kablosuz WAN Genişletici
Network

FortiExtender- Güvenli 5G ve LTE Kablosuz WAN Genişletici

Temmuz 23, 2021 1:52

FortiExtender- Güvenli 5G ve LTE Kablosuz WAN Genişletici Gelecek kablosuz ve 5G ve yenilikçi...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.