Zero-Day Kodu İnternette Yayınlandı

Güvenlik araştırmacısı SandboxEscaper, yeni bir Windows LPE zero-day açığı keşfetti. İnternetin bilinen güvenlik araştırmacıları arasında yer alan SandboxEscaper, GitHub üzerinden bir Windows 10 zero-day açığı paylaştı.

LPE açıkları doğrudan sistemlere giriş için kullanılamasalar da bir defa sisteme girmiş olan hackerlar tarafından, saldırının ilerleyen aşamalarında etki alanlarını genişletmek amacıyla kullanılabiliyorlar. Bu açıklardan faydalanan kişiler, sistem yöneticisi konumuna erişerek bütün cihazı kontrol altına alabiliyorlar.

Zero day açığı ortaya çıktı

GitHub’da yapılan tanımlamaya göre yeni açık, Windows Görev Zamanlayıcı sürecinde ortaya çıkıyor. Saldırganlar, hasarlı bir iş dosyası çalıştırıyor ve bu dosyadaki hata sayesinde DACL (isteğe bağlı erişim kontrol listesi) izinlerinde belli bir dosya için açık yaratıyor. Bu açık kullanıldığında hackerların düşük seviyeli kullanıcı profilleri yönetici erişim izinlerine kavuşmuş oluyor ve bütün sistem üzerinde kontrol sağlıyor.

Zero-day şu ana kadar Windows 10 32 bit sistemlerde test edildi ve kullanılabildiği onaylandı. Windows 10 64 bit versiyon üzerinde henüz yapılmış ve sonucu açıklanmış bir test yok.

Zero-day teorik olarak biraz ayarlama ile bütün Windows versiyonları ile çalışabilir durumda, buna eski Windows XP ve Server 2003 gibi versiyonlar da dahil. Bu sistemler için de testler yapılması gerekiyor.

SandboxEscaper, daha önce de Microsoft’u hatalar konusunda uyarmadan önce zero-day açıkları paylaşmıştı. Bu açıklardan biri aktif olarak zararlı yazılımlar tarafından kullanılmıştı.

Microsoft, bu tür güvenlik açıklarını keşfedildikten sonra 1 ya da 2 ay içerisinde çıkardığı yamalar ile düzeltiyor. Bir sonraki Microsoft yaması ise 11 Haziran’da gelecek.

Tahsin ALTINTAŞ

Computer science 4 life mottosuyla yola çıkmış bir bilgisayar mühendisi.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir