CVE-2019-0797: Sıfır gün açıkları bitmiyor

Proaktif teknolojilerimiz, APT saldırılarında kullanılan bir Windows güvenlik açığını daha tespit etti.

Sıkıcı bir blog gibi görünme riskini göze alarak, bulduğumuz son sıfır gün açığından üç ay sonra proaktif teknolojilerimizin bir Windows güvenlik açığını daha ortaya çıkardığını belirtmemiz gerekiyor. Bu sefer güvenlik açığı, işletim sisteminin birçok sürümünü etkiliyor: 64 bit Windows 8 ve 10 (15063 sürümüne kadar), tehlike altındadır. Bu güvenlik açığını derhal Microsoft’a bildirdik ve Microsoft, 12 Mart tarihinde yayınlanan sistem güncellemesine bir yama daha ekledi.

Mevcut sürümler için sürekli yeni güncellemeler yayınlanıyor ancak birçok kullanıcı, ilginç bir şekilde bilgisayarlarının çalışma biçimini bozmaktan korktukları için bu güncellemeleri yükleme konusunda aceleci davranmıyor. Bu “bekleyip görelim” yaklaşımını benimsenizi önermiyoruz.

CVE-2019-0797 nedir?

Bu açık, sistemlerimiz tarafından yakın zamanda tespit edilen dördüncü ayrıcalık yükseltme güvenlik açığıdır. CVE-2018-8589 güvenlik açığında olduğu gibi bu da win32k.sys sürücüsündeki bir race condition (yarış durumu) hatasıdır (teknik ayrıntıları Securelist’te bulabilirsiniz). Bu güvenlik açığından faydalanan birden çok hedefli saldırının gerçekleştiğini biliyoruz. Bu açık, savunmasız sistemin kontrolünün tamamen saldırganların eline geçmesine izin verebilir.

Sorunları önleme

Her zamanki tavsiyemizi bir kez daha tekrarlıyoruz:

  • İlgili sistem güncellemesini yükleyin (güncellemeyi Microsoft web sitesinde bulabilirsiniz);
  • Yazılımları (özellikle işletim sistemlerinin) daima son sürüme güncelleyin ve mümkünse, destek süresi sona erdiğinde bu yazılımları değiştirin;
  • Davranış analizi teknolojilerine sahip güvenlik çözümleri kullanın.

Bu güvenlik açığının tespitinde kullanılan teknolojiler (Gelişmiş Korumalı Alan, Hedefli Saldırılara Karşı Koruma, Davranış Tespit Motoru, Otomatik Açık Önleme) Kaspersky Security for Business çözümünde mevcuttur.

İpuçları