Yüksek hedefli bir saldırıda kullanılan Windows açığı keşfetti
Siber güvenlik uzmanları, Windows üzerinde, yakın zamanda Doğu Avrupa’da yüksek profilli bir saldırıda kullanılan, sıfır gün açığı tespit etti.
Siber güvenlik uzmanları, Windows üzerinde, yakın zamanda Doğu Avrupa’da yüksek profilli bir saldırıda kullanılan, sıfır gün açığı tespit etti.
Siber saldırganların bir cihaza ya da ağa sızmasına olanak sağlayan yazılım hatalarından biri olan sıfır gün açıklarına bir yenisi daha eklendi.Önceden bilinmeyen yazılım hatalarına verilen isim olan sıfır gün açığı Windows'un yalnızca belirli sürümlerinde etkili olabildi.
Sıfır gün açıklarına karşı dikkatli olunmalı
Bu özel Windows win32k.sys güvenlik açığı, yayılımını artırmak için pop-up menüsünü kullanıyor. Son açığı keşfeden ESET Araştırmacısı Anton Cherepanov yaptığı açıklamada, " Sednit grubunun yerel yetki yükseltme ile ilgili 2017’de analiz ettiğimiz istismarı mevcut istismar ile çok benzer şekilde. Bu açıkta da menü nesnelerini ve istismar tekniklerini kullanıyor" şeklinde konuştu.
Güncellemeleri mutlaka yapın
Cherepanov, "Hala Windows 7 Service Pack 1 kullanan kullanıcılar, Windows 7 Service Pack 1, 14 Ocak 2020’de sonlandırılacağı için işletim sistemlerini yeni sürümlere güncellemeyi düşünmeliler. Bu da Windows 7 kullanıcılarının artık güvenlik güncellemeleri almayacağı anlamına geliyor," diye ekledi.
Hangi sürümler etkilenme riskiyle karşı karşıya
Güvenlik açığının etkilediği sürümler; Windows 7 for 32-bit Systems Service Pack 1; Windows 7 for x64-Based Systems Service Pack 1; Windows Server 2008 for 32-bit Systems Service Pack 2; Windows Server 2008 for Itanium-Based Systems Service Pack 2; Windows Server 2008 for x64-Based Systems Service Pack 2; Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1; and Windows Server 2008 R2 for x64-Based Systems Service Pack 1. Windows XP ve Windows Server 2003 de etkilenmektedir; ancak bu sürümler Microsoft tarafından desteklenmez.