Kaspersky, Desktop Window Manager’da yeni bir sıfır gün açığı keşfetti
2021’in başlarında Kaspersky araştırmacıları, BITTER APT grubu tarafından kullanılan CVE-2021-1732 açığının detaylı analizinin ardından başka bir sıfır gün açığını ortaya çıkardı. Uzmanlar şu anda bu açığı bilinen herhangi bir tehdit aktörüyle ilişkilendiremiyor.
Sıfır gün güvenlik açığı, temelde bilinmeyen bir yazılım hatasından kaynaklanıyor ve saldırganların kötü niyetli faaliyetlerini gizlilik içinde yürütmesine izin vererek beklenmedik ve yıkıcı sonuçlara yol açıyor.
Kaspersky uzmanları CVE-2021-1732 açığını analiz ederken, yeni bir sıfır gün açığı daha keşfetti ve Şubat ayında Microsoft’a bildirdi. Açığın gerçekten sıfır gün olduğu onaylandıktan sonra CVE-2021-28310 adını aldı.
Araştırmacılara göre bu açık, potansiyel olarak birkaç tehdit aktörü tarafından kullanılıyor. Bu, Desktop Window Manager’da bulunan ve saldırganların kurbanın makinesinde istediği kodu çalıştırmasına izin veren bir ayrıcalık artırma (EoP) açığına karşılık geliyor. Açıktan yararlananların kum havuzundan kaçmak ve daha fazla erişim için işletim sisteminde ayrıcalık elde etmek için diğer tarayıcı açıklarıyla birlikte kullanması muhtemel görünüyor.
Kaspersky’nin ilk araştırmaları tam bulaşma zincirini ortaya çıkarmadı. Bu nedenle açığın başka bir sıfır gün ile mi, yoksa bilinen, yamalı güvenlik açıklarıyla mı bağlantılı olduğu henüz bilinmiyor.
Kaspersky Güvenlik Uzmanı Boris Larin, şunları ifade ediyor: “Bu açık başlangıçta gelişmiş istismar önleme teknolojimiz ve ilgili tespit kayıtlarıyla belirlendi. Bundan birkaç yıl içinde, ürünlerimizde sıfır gün açıklarını tespit eden çok sayıda istismar koruma teknolojisi oluşturduk ve bu teknolojilerin etkinliğini defalarca kanıtladık. Teknolojilerimizi geliştirerek ve güvenlik açıklarını yamamak için üçüncü taraflarla çalışarak kullanıcılarımızın savunmasını geliştirmeye devam edeceğiz.”
BITTER APT ve IOC’ler hakkında daha fazla bilgiye Kaspersky Intelligence Reporting müşterileri tarafından erişilebiliyor. İletişim için [email protected] adresine mesaj atmak yeterli.
CVE-2021-28310 ayrıcalık yükselmesi güvenlik açığına dair yama 13 Nisan 2021’de yayınlandı.
Kaspersky ürünleri bu açığı aşağıdaki etiketlerle tespit ediyor:
- HEUR:Exploit.Win32.Generic
- HEUR:Trojan.Win32.Generic
- PDM:Exploit.Win32.Generic
Kaspersky, bu tehditten korunmak için aşağıdaki güvenlik önlemlerinin alınmasını öneriyor:
- Yeni güvenlik açığı için yayınlanan yamaları mümkün olan en kısa sürede indirip yükleyin.
- Uç nokta koruma çözümlerindeki güvenlik açığı ve yama yönetimi yetenekleri, BT güvenlik yöneticileri için bu işi önemli ölçüde basitleştirebilir.
- SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin tehdit istihbaratı için tek bir erişim noktasıdır ve Kaspersky tarafından 20 yıldan fazla bir süredir toplanan siber saldırı verilerini ve içgörüleri sağlar.
- Temel uç nokta korumasının yanı sıra, Kaspersky Anti Targeted Attack Platform gibi ağ düzeyinde gelişmiş tehditleri erken aşamada algılayan kurumsal güvenlik çözümleri uygulayın.
Yeni açıklar hakkında daha fazla ayrıntı için Securelist’te ilgili raporun tamamına bakabilirsiniz.
Microsoft Windows’u hedefleyen, bu ve diğer sıfır gün açıklarını tespit eden teknolojilere daha yakından bakmak isterseniz, talep üzerine görüntüleyebileceğiniz kaydedilmiş Kaspersky web seminerine buradan ulaşabilirsiniz.