Tüm windowsları etkileyen yeni bir açık bulundu


Atombombing açığı

Ensilo Güvenlik araştırmacıları Windowsları etkileyen yeni bir zero-day exploit (sıfır gün açığı) keşfettiler bu açıktan yararlanan herhangi bir saldırgan zararlı kodları windowsa enjekte edip çalıştırabiliyor

araştırmacılar bu açığa “AtomBombing exploit” ismini verdiler çünkü Atom Tables (Atom tabloları) denen bir windows özelliğini kullanıyor , Atom tabloları normal olarak çeşitli uygulamalar arasında veri paylaşımını başlatmak için kullanılır, açığı ilginç kılan şey ise bundan öncekiler gibi herhangi bir windows bileşeni güvenlik açığını kullanmayıp doğrudan bir windows özelliğinden faydalanmasıdır açığı bulan araştırmacılara göre bunun anlamı ise açığın yamanamaz oluşudur çünkü açık herhangi bir eksik veya hatalı koddan gelmiyor bu nedenle açığın kullandığı windows özelliğinin tamamen yaniden yazılmasından başka çözüm yok gibi görünüyor.

Açığın istisnasız bütün windows sürümlerini etkilemesi ise durumun ciddiyetini arttırıyor daha da kötüsü sistemlerimizde bulunan Firewall veya Antivirüslerin Exploit kaynaklı zararlı kod çalıştırılmasını engelleyemiyor oluşudur çünkü normal bir windows işlemi gibi görünüyor

atombombing exploit chrome

Açığın temel çalışma prensibi ise şu şekildedir:
1. Zararlı kodun windows işletim sisteminde çalıştırılması gerekir , varsayalım bir kullanıcı bilmeden kodu çalıştırdı
2. Normalde çalıştırılan bu zararlı kod Antivirüs ve diğer güvenlik yazılımları tarafından bloklanır
3. Atombombing açığında ise kötü amaçlı bir program zararlı kodları “Atom table” ye yazmaktadır , Atom table ise Windowsun meşru bir Bileşeni olduğundan Koruma programları tarafından müdahale edilemiyor , böylece windowsun kendi fonksiyonu zararlı kodları çalıştırmada araç olmuş oluyor ve istendiği gibi manipüle edilebiliyor.

Atombombing açığı

ZDnet ekibi, Ensilo güvenlik araştırma takım lideri Tal Libermana ulaşıp açığın nekadar tehlikeli olabileceği konusunda bilgi aldı buna göre bu yeni exploit (AtomBombing) saldırganlar tafından çok farklı şekillerde kullanılabilir mesela , ekran görüntüsü alınabilir , hassas verilere erişilip bunlar çalınabilir hatta şifreli parolalar dahi şifresiz olarak ele geçirilebilir mesela Google chrome saklanan şifreleri Windows Data Protection API kullanarak korur Atombombing saldırısı ile aktif kullanıcı bağlamında çalışan process e enjekte edilen zararlı kod ile bu şifreli halde saklanan kullanıcı parolaları düz metin şeklinde elde edilebilir daha açık yazacak olursak tarayıcınızdan girdiğiniz Kredi kartı bilgileriniz , kullanıcı isminiz ve şifreniz artık güvende değil , Microsoft kullanıcıların Bu açıktan mağdur olmamaları için ; bilmedikleri kişilerden gelen email eklentilerini açmamaları , bilinmeyen kaynaklardan dosya indirmemeleri ve şüpheli dosyaları çalıştırmamaları konusunda uyardı

Araştırmacılar AtomBombing in nasıl çalıştığına dair oldukça teknik bir açıklama yayımladılar eğer ayrıntıları merak ediyorsanız Buradaki linke tıklayıp öğrenebilirsiniz.



6 Yorum Var

Yorum Ekle

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

CAPTCHA