ESET araştırmacıları, Windows üzerinde, yakın zamanda Doğu Avrupa’da yüksek profilli bir saldırıda kullanılan, sıfır gün açığı tespit etti. Microsoft Windows üzerindeki bir yerel yetki yükseltme açığını kullanan bu istismar ile ilgili olarak ESET sorunu hemen Microsoft Güvenlik Yanıt Merkezi’ne iletti. Microsoft uyarı üzerine bu açığı düzelterek bir yama yayınladı.
Siber saldırganların bir cihaza ya da ağa sızmasına olanak sağlayan yazılım hatalarından biri olan sıfır gün açıklarına bir yenisi daha eklendi. Önceden bilinmeyen yazılım hatalarına verilen isim olan sıfır gün açığı Windows’un yalnızca belirli sürümlerinde etkili olabildi.
Sıfır gün açığı için dikkatli olunmalı
Bu özel Windows win32k.sys güvenlik açığı, yayılımını artırmak için pop-up menüsünü kullanıyor. Son açığı keşfeden ESET Araştırmacısı Anton Cherepanov yaptığı açıklamada, ” Sednit grubunun yerel yetki yükseltme ile ilgili 2017’de analiz ettiğimiz istismar, mevcut istismar ile çok benzer şekilde. Bu açıkta da menü nesnelerini ve istismar tekniklerini kullanıyor” şeklinde konuştu.
Güncellemeleri mutlaka yapın
Cherepanov, “Hala Windows 7 Service Pack 1 kullanan kullanıcılar, Windows 7 Service Pack 1, 14 Ocak 2020’de sonlandırılacağı için işletim sistemlerini yeni sürümlere güncellemeyi düşünmeliler. Bu da Windows 7 kullanıcılarının artık güvenlik güncellemeleri almayacağı anlamına geliyor,” diye ekledi.
Hangi sürümler etkilenme riskiyle karşı karşıya
Güvenlik açığının etkilediği sürümler; Windows 7 for 32-bit Systems Service Pack 1; Windows 7 for x64-Based Systems Service Pack 1; Windows Server 2008 for 32-bit Systems Service Pack 2; Windows Server 2008 for Itanium-Based Systems Service Pack 2; Windows Server 2008 for x64-Based Systems Service Pack 2; Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1; and Windows Server 2008 R2 for x64-Based Systems Service Pack 1. Windows XP ve Windows Server 2003 de etkilenmektedir; ancak bu sürümler Microsoft tarafından desteklenmez.