MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı
Güvenlik Açıkları

MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı

1 dakikada okunur

Microsoft‘un popüler işletim sistemi olan Windows 10, dünya genelinde milyonlarca kişi tarafından kullanılıyor. Microsoft, 2015 yılından bu yana sürekli güncelleme alan Windows 10 için güvenlik tehdidi unsuruna karşın yeni bir güncelleme daha yapıldığını duyurdu. Yeni gelen sürümde ise var olan zafiyetlerin kapatıldığı da açıklandı.

Ancak güncelleme sonrasında yeni güvenlik açıklarının ortaya çıktığını görüyoruz. 8 Mart 2020 tarihinde yayınlanan bir habere göre Microsoft, geçtiğimiz Ocak ayında toplamda 1,2 milyon kullanıcı hesabının hackerlar tarafından ele geçirildiğini açıkladı. Bu olayların önemli bir kısmı, kullanıcıların çok faktörlü kimlik doğrulama kullanmaması nedeniyle yaşandığı ifade edildi.

Sunulan yeni güncelleme paketinde ise 115 güvenlik açığının kapatıldığı belirtiliyor. Bu zafiyetler arasında başta uzaktan kod/komut çalıştırma (RCE), phishing gibi saldırılara zemin hazırlayan kişisel bilgileri riske atabilecek birçok güvenlik açığının olduğu açıklandı.

Microsoft’un yaptığı açıklamada bu bahsedilen açıklardan sadece 26 tanesinin kritik seviyede olduğu belirtildi.

Siber güvenlik uzmanları ise Microsoft kullanıcılarını siber güvenlik tehdidine karşı uyardı. Bu tür zafiyetlerin her geçen gün arttığını ve olası saldırılarda hassas bilgilerin ifşa olabileceği konusunda tedbirler alınması gerektiği konusunda uyarılar yapıldı.

Fortinet‘in yaptığı açıklamada, zafiyet kullandığında kötü niyetli saldırganların uzaktaki sistemler üzerinde tam yetki sahibi olabileceğini söylüyor.

Cisco Talos’un yaptığı açıklamada ise Microsoft, CVE-2020-0796 SMB v3 RCE güvenlik açığından etkilenmemek için güvenlik güncellemesi yayınlanana kadar SMBv3 zorlama servisinin devre dışı bırakmanın ve istemci bilgisayardaki güvenlik duvarlarında 445 TCP bağlantı noktasını engellemenin saldırganlardan korunmak için önemli olduğunu belirtti.

İfade edilen öneri için kullanılabilecek PowerShell komutu;

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

Konu özelinde Microsoft tarafından yayımlanan geçici çözüm adımlarına buradan ulaşabilirsiniz.

SMBv3’teki açıklık hakkında şimdiden “SMBGhost, DeepBlue 3: Redmond Drift, Bluesday, CoronaBlue, NexternalBlue” gibi takma isimler verilmeye başlandı.

yazar hakkında
Cyber Security Reseacher - Journalist
Bunlar ilgini çekebilir
Güvenlik Açıkları

Windows SMB Protokolünü Etkileyen Kritik Bir Güvenlik Açığı Daha: SMBleed

4 dakikada okunur
Siber güvenlik araştırmacıları geçtiğimiz günlerde, Microsoft Windows Sunucu İleti Bloğu (SMB) protokolünü etkileyen ve saldırganların çekirdek belleğine uzaktan sızmasına izin verebilecek yeni…
Güvenlik Açıkları

NSA, E-posta Sunucularını Hedefleyen Yeni Sandworm Saldırılarına Karşı Uyarıyor

2 dakikada okunur
NSA, Rusya destekli hacker’ların Ağustos 2019’dan bu yana Exim e-posta sunucularında arka kapılar oluşturmak için saldırılar düzenlediğini söyledi. ABD Ulusal Güvenlik Ajansı…
Güvenlik Açıkları

Yeni Sudo Güvenlik Açığı

2 dakikada okunur
Apple Security‘den Joe Vennix, sudo komutunda belirli bir yapılandırma altında, düşük ayrıcalıklı kullanıcıların veya kötü amaçlı yazılımları, Linux veya macOS sistemlerde root…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.