sıfır-gün açığı

Popüler web tarayıcısında sıfır-gün açığı bulundu

Daha önceden bilinmeyen ve saldırganların beklenmedik ve ciddi hasarlar vermesine neden olabilen yazılım hatalarına sıfır-gün açığı deniliyor. Saldırılarda kullanılan yeni açık, Korece bir haber portalında tuzak bulaştırma stilinden yararlanıyor.

Ana sayfaya yerleştirilen kötü amaçlı JavaScript kodu, uzak bir siteye profil çıkarma betiği yükleyerek tarayıcının kullanıcı oturum açma bilgilerinin çeşitli versiyonlarını inceleyip kurbanın sistemine bulaşmanın mümkün olup olmayacağını kontrol ediyor.

Kaspersky’nin otomatik teknolojileri, Google Chrome web tarayıcısında yeni bir açık tespit etti. Kaspersky, CVE-2019-13720 olarak numaralandırdığı açığı Google’a bildirdi. Açığa karşı bir yama yayınlandı. Kanıtlanan kavramların incelenmesi sonucu, Google bunun bir sıfır-gün açığı olduğunu doğruladı.

Google Chrome web tarayıcısı aracılığıyla hatadan yararlanmaya çalışan açıkla yüklenen betik, kullanılan tarayıcı sürümünün 65 veya daha yeni bir sürüm olup olmadığını belirliyor. Açık, saldırganlara Serbest Kaldıktan Sonra Kullanma (UaF) koşulu sunuyor. Kod çalıştırma senaryolarına yol açabileceğinden bu UaF koşulu son derece tehlikeli olarak kabul ediliyor.

Tespit edilen açık, Kaspersky uzmanları tarafından “WizardOpium” adı verilen bir operasyonda kullanıldı. Koddaki belirli benzerlikler, bu kampanya ile Lazarus saldırıları arasında bir bağlantı olabileceğine işaret ediyor.

Ayrıca, hedef alınan web sitesinin profili de önceki DarkHotel saldırılarında tespit edilen profile benziyor. DarkHotel’de kısa süre önce benzer yanıltma saldırıları gerçekleştirilmişti.

Tespit edilen açık, Kaspersky’nin çoğu ürününde bulunan Açık Önleme teknolojisi tarafından tespit edildi.

Kaspersky güvenlik uzmanı Anton Ivanov, “Yeni bir Google Chrome sıfır-gün açığının kullanımda olduğunun bulunması, bizi tehdit aktörlerinin ani ve gizli saldırılarına karşı sadece güvenlik topluluğu ile yazılım geliştiricileri arasındaki iş birliğinin ve açık önleme teknolojilerine sürekli yatırım yapmanın koruyabileceğini bir kez daha gösterdi.” şeklinde açıklama yaptı.

Kaspersky ürünleri bu tehdidi PDM: Exploit.Win32.Generic olarak tespit ediyor.

İlginizi çekebilir:  Eviniz Türk Telekom güvencesinde

Kaspersky şu güvenlik önlemlerinin alınmasını tavsiye ediyor:

  • Google’ın bu yeni açık için yayınladığı yamayı hemen kurun.
  • Kurumunuzda kullandığınız tüm yazılımları düzenli bir şekilde güncellediğinizden emin olun. Yeni bir güvenlik yaması yayınlandığında bunu hemen kurun. Açık Değerlendirme ve Yama Yönetimi özelliklerine sahip güvenlik çözümleri, bu işlemleri otomatik hale getirmenize yardımcı olur.
  • Açıklar da dahil olmak üzere bilinen ve bilinmeyen tehditlere karşı etkili koruma için davranış tabanlı tespit özellikleriyle donatılan bir güvenlik çözümünü tercih edin.
  • Mutlaka bulunması gereken uç nokta koruma çözümlerinin yanı sıra gelişmiş tehditleri ilk aşamada ağ düzeyindeyken tespit eden kurumsal sınıf bir güvenlik çözümü kullanın.
  • Güvenlik ekibinizin en güncel siber tehdit istihbaratına erişmesini sağlayın.
  • Son olarak, ekibinize eğitim vererek siber güvenlik hakkında temel bilgiler edinmesini ve bunları uygulamasını sağlayın.
Yazıyı Oylayın

Yazar: Haber Merkezi

TechnoLogic, teknoloji odaklı bir haber portalıdır. Melih Bayram Dede yönetiminde 2012 yılının Şubat ayında yayına başlayan TechnoLogic’teki haber ve yorumları takip etmek için sosyal medya hesaplarımızı izlemeye alabilirsiniz. E-Posta: iletisim@technologic.com.tr

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir