Üye Ol

Giriş yap

Şifremi Kaybettim

Şifreni unuttuysan e posta adresin yazarak yeni şifre oluştur.

soru ekle

Soru sormak için giriş yapmalısın.
Tanınan Web Tarayıcısında Kıymetli Açık!

Tanınan Web Tarayıcısında Kıymetli Açık!

’nin otomatik teknolojileri, Chrome web tarayıcısında yeni bir açık etti. Kaspersky, CVE-2019-13720 olarak numaralandırdığı açığı Google’a bildirdi. Açığa karşı bir yama yayınlandı. Kanıtlanan kavramların incelenmesi sonucu, Google bunun bir sıfır-gün açığı olduğunu doğruladı.

Daha evvelce bilinmeyen ve saldırganların beklenmedik ve önemli hasarlar vermesine neden olabilen yazılım cürümlerine sıfır-gün açığı deniliyor. Ataklarda kullanılan yeni açık, Korece bir haber portalında tuzak bulaştırma stilinden yararlanıyor. Ana sahifeye yerleştirilen bed emelli JavaScript kodu, uzak bir siteye profil çıkarma betiği yükleyerek tarayıcının kullanıcı oturum açma haberlerinin çeşitli versiyonlarını inceleyip kurbanın sistemine bulaşmanın mümkün olup olmayacağını denetim ediyor. Google Chrome web tarayıcısı aracılığıyla günahtan yararlanmaya çalışan açıkla yüklenen betik, kullanılan tarayıcı sürümünün 65 yahut daha yeni bir sürüm olup olmadığını belirliyor. Açık, saldırganlara Serbest-Kaldıktan-Sonra-Kullanma (UaF) koşulu sunuyor. Kod çalıştırma senaryolarına yol açabileceğinden bu UaF koşulu son radde tehlikeli olarak kabul ediliyor.

Tespit edilen açık, Kaspersky mütehassısları tarafından “WizardOpium” ismi verilen bir operasyonda kullanıldı. Koddaki belli benzerlikler, bu kampanya ile Lazarus atakları arasında bir irtibat olabileceğine işaret ediyor. Ayrıyeten, maksat alınan web sitesinin profili de evvelki DarkHotel akınlarında tespit edilen profile benziyor. DarkHotel’de kısa süre evvel misal yanıltma taarruzları gerçekleştirilmişti.

Tespit edilen açık, Kaspersky’nin birçok eserinde bulunan Açık Tedbire teknolojisi tarafından tespit edildi.

Kaspersky mütehassısı Anton Ivanov, “Yeni bir Google Chrome sıfır-gün açığının tasarrufta olduğunun bulunması, bizi aktörlerinin ani ve saklı taarruzlarına karşı yalnızca güvenlik topluluğu ile yazılım geliştiricileri arasındaki iş birliğinin ve açık tedbire teknolojilerine mütemadi yatırım yapmanın koruyabileceğini bir kere daha gösterdi.” halinde açıklama yaptı.

Kaspersky eserleri bu tehdidi PDM: Exploit.Win32.Generic olarak tespit ediyor.

Kaspersky şu güvenlik tedbirlerinin alınmasını tavsiye ediyor:

  • Google’ın bu yeni açık için yayınladığı yamayı hemen kurun.
  • Kurumunuzda kullandığınız tüm yazılımları nizamlı bir formda güncellediğinizden emin olun. Yeni bir güvenlik yaması yayınlandığında bunu acilen kurun. Açık Kıymetlendirme ve Yama Idaresi özelliklerine sahip güvenlik tahlilleri, bu süreçleri otomatik hale getirmenize yardımcı olur.
  • Açıklar da dahil olmak üzere bilinen ve bilinmeyen tehditlere karşı tesirli muhafaza için davranış tabanlı tespit özellikleriyle donatılan, Kaspersky Endpoint Security for Business gibi başarısı kanıtlanmış bir güvenlik tahlilini tercih edin.
  • Kesinlikle bulunması gereken uç nokta muhafaza tahlillerinin yanı sıra gelişmiş tehditleri birinci aşamada ağ seviyesindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik tahlili kullanın.
  • Güvenlik ekibinizin en şimdiki siber tehdit istihbaratına erişmesini sağlayın. Tehdit meydanındaki son gelişmeler hakkında kişisel raporlar, Kaspersky Intelligence Reporting müşterilerine sunuluyor. Daha ziyade ayrıntı için şu adresle irtibata geçebilirsiniz: [email protected]ky.com. 
  • Son olarak, ekibinize eğitim vererek siber güvenlik hakkında temel malumatlar edinmesini ve bunları uygulamasını sağlayın.

BASIN BÜLTENİNDEN DERLENMİŞTİR

Yorum Ekle