PrintNightmare Güvenlik Açığını Kullanan Kurumsal Ağlara Yönelik Saldırı 

Geçen hafta araştırmacılar, yanlışlıkla PrintNightmare olarak da bilinen ve kullanıcıların kurumsal ağlara erişmesine izin veren kritik bir Windows Print Spooler güvenlik açığını ortaya çıkaran tekniğin detaylarını (PoC) yayınladı. Böylelikle, güvenlik açığı için düzeltme yaması yayınlanmış olsa da, kullanıcıların büyük çoğunluğu henüz yamayı indirip yüklemedi. Böylece istismar GitHub’dan hızla kaldırılmış oldu. Bununla birlikte bazı kullanıcılar tekniği hızla indirip yeniden yayınlamayı başardı.

Bunu takiben PrintNightmare, Windows Print Spooler hizmetini çalıştıran güvenlik açığına sahip bir sunucu. Üstelik, istemcinin kontrolünü ele geçirmek amacıyla normal bir kullanıcı hesabına sahip siber suçlular tarafından kullanılabilir hale geldi. Böylece, söz konusu açık saldırgana savunmasız etki alanı denetleyicileri dahil kurbanın bilgisayarına kötü amaçlı programlar dağıtma ve yükleme, depolanan verileri çalma ve ayrıca tam kullanıcı haklarına sahip yeni hesaplar oluşturma fırsatı tanıyor. 

 


İlginizi Çekebilir: Kaspersky Total Security


 

PoC istismarının ilk sürümünün kamuya açık hale gelmesinin ardından, araştırmacılar istismarın diğer sürümlerini yayınlamaya başladılar. PrintNightmare güvenlik açığı, Mimikatz ve Metasploit gibi yeni çerçeve modüllerinde de istismara tabi. Sonuç olarak Kaspersky uzmanları, PrintNightmare istismarını kullanarak kurumsal kaynaklara erişim elde etme girişimlerinin sayısının artacağını ve buna yeni fidye yazılımı ve veri hırsızlığı risklerinin eşlik ettiğini tahmin ediyor. 

Kaspersky Güvenlik Uzmanı Evgeny Lopatin, şunları söylüyor: “Bu güvenlik açığı gerçekten ciddi, çünkü  böylece siber suçluların bir kuruluşun ağındaki diğer bilgisayarlara erişmesine izin veriyor. Böylece, istismar herkese açık olduğundan, birçok dolandırıcı bundan faydalanacaktır. Sonuç olarak, tüm kullanıcıları Windows için en son güvenlik güncellemelerini uygulamaya çağırıyoruz.” 

Kaspersky ürünleri, söz konusu güvenlik açıklarından yararlanan saldırılara karşı koruma sağlıyor ve ayrıca kötü niyetli girişimleri şu isimlerle algılıyor: 

HEUR:Exploit.Win32.CVE-2021-1675.* 

HEUR:Exploit.Win32.CVE-2021-34527.* 

HEUR:Exploit.MSIL.CVE-2021-34527.* 

HEUR:Exploit.Script.CVE-2021-34527.* 

HEUR:Trojan-Dropper.Win32.Pegazus.gen 

PDM:Exploit.Win32.Generic 

PDM:Trojan.Win32.Generic 

Exploit.Win32.CVE-2021-1675.* 

Exploit.Win64.CVE-2021-1675.* 

Exit mobile version