Events (Olaylar)

  • Status (Durumu) Reported (Rapor Edildi)
  • Percent Complete
    100%
  • Task Type (İş Türü) Incident (Olay)
  • Category (Kategori) Güvenlik (Security)
  • Assigned To (Atanan) No-one
  • Operating System All
  • Severity (Öncelik) Critical (Kritik)
  • Date (Tarih) 16.04.2017
    886 days overdue
  • Private (Özel)
Attached to Project: Events (Olaylar)
Opened by AltınSoft Engineers - 17.04.2017
Last edited by AltınSoft Engineers - 14.05.2017

FS#318 - Windows Güvenlik Açığı Hakkında Duyuru

Hacker grubu Shadow Brokers, geçen sene NSA (ABD Ulusal Güvenlik Ajansı) tarafından kullanılan araçları ortaya çıkarmıştı. Kendilerine susmaları için hiçbir para ödenmediğini söyleyen hacker grubu, NSA tarafından kullanılan bir dizi casusluk aracını daha ortaya döktü.

Güvenerek kullandığınız bir yazılımın korkunç açıklara sahip olduğunu veya birileri tarafından çoktan hack’lendiğini öğrenmek, hiç hoş bir tecrübe değil ancak son zamanlarda buna alıştık. ZDNet ve Twitter’daki Hacker Fantasic’e göre araçlar, Windows 2000, Windows XP, Windows 7, Windows 8, Server 2000, 2003, 2008, 2008 R2 ve 2012 işletim sistemlerini etkiliyor.

İddiaya göre bu açıklar, NSA tarafından bazı bankaları ve SWIFT banka sistemini hedeflemekte kullanıldı. Dahası araştırmacı Kevin Beaumont, hack’leme araçlarının ajansın “Eşitlik Grubu”na ait olduğunu söylüyor. Bunun anlamı, grubun VPN ve güvenlik duvarlarını aşarak, ağların derinliklerine ulaşma yeteneğinin bulunduğu.

Sızan araçlar arasındaki ExplodingCan, Windows’un eski sürümlerinde web sunucusu Internet Information Services’ın açıklarını kullanarak bir arka kapı oluşturuyor. EternalSynergy, Windows 8 ve Windows Server 2012’de uzak SMB kapısı açarken EternalRomance, Windows XP, Vista, 7, 8 ve bunların sunucu sürümleri olan Server 2003 plus 2008 ve 2008 R2’de SMB1 açığından faydalanıyor.

Microsoft’tan bir yetkili, ZDNet’e yaptığı açıklamada raporu incelediklerini ve gerekli eylemleri yerine getireceklerini söyledi. Araştırmacıların açıkladığı açıkların çoğunun “sıfırıncı gün” kategorisinde olduğu düşünülüyor ancak bu bilgi henüz doğrulanmış değil.

Bu arada Microsoft, yeni yayınladığı bir blog gönderisinde söz konusu açıkların çoğunun kapatıldığını söyledi. Blog yazısı : https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

İşte açıkların ve yamalarının listesi:

Kod adı Yama / Çözüm
EternalBlue MS17-010
EmeraldThread MS10-061
EternalChampion CVE-2017-0146 ve CVE-2017-0147
ErraticGopher Vista yayınlanmadan önce çözüldü
EskimoRoll MS14-068
EternalRomance MS17-010
EducatedScholar MS09-050
EternalSynergy MS17-010
EclipsedWing MS08-067

Geriye kalan EnglishmanDentist, EsteemAudit ve ExplodingCan açıklarının ise desteklediği herhangi bir işletim sisteminde tekrar çalıştırılamadığı söyleniyor. Dolayısıyla Microsoft’a göre “Windows 7 ve Windows veya Exchange 2010’un daha yenisi sürümlerinin ve Exchange’in daha yeni sürümlerini kullananlar, risk içerisinde değiller”. Yazılım devi, güvenliğini garantiye almak isteyenlere ise işletim sisteminin en son sürümüne yükseltmelerini tavsiye ediyor.

Güncel güvenlik açıkları ve windows yamaları için lütfen burayı inceleyiniz.

https://technet.microsoft.com/en-us/library/security/mt745122.aspx

İlgili açıktan faydalanarak hacklenmiş sunucularda genellikle şu not bırakılmaktadır,

Ayrıca bu trojan hakkında bilgi için : https://vms.drweb.com/virus/?i=15096371&lng=en

Ayrıca ek güncellemeler : http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598&ranMID=24542&ranEAID

Loading...

Available keyboard shortcuts

Tasklist (İş Listesi)

Task Details

Task Editing