Poc – Windows Crypto Exploit

Kullanıcı bilgisayarları ve kurumsal sunucuları etkileyen bu güvenlik açığı, kişisel veya kurumsal olarak kullandığınız bilgisayarlarınızda bulunabilir. Lütfen Kontrol edin.

NSA, Microsoft Windows şifreleme işlevselliğini etkileyen kritik bir güvenlik açığı (CVE-2020-0601) keşfetti. Sertifika doğrulama güvenlik açığı olarak adlandırılan bu güvenlik zaafiyeti, bir saldırganın Windows’un yüksek güvenlikli olan ve sistemlerinde kullandığı kriptografi tekniklerini kolaylıkla aşabilmesini sağlıyor. Bu açığın bulunduğu makinelerde uzaktan kod yürütülmesi etkinleştirilebilmektedir. Güvenlik açığı, Windows 10 ve Windows Server 2016/2019’un Windows’a güvenen tüm uygulamaları da etkilemiştir. Güvenlik açığından yararlanılması halinde saldırganların bilgisayarlara yüklediği tüm programların da güvenilir olarak kabul edilmesini sağlamaktadır.  Örnek vermemiz gerekirse; TLS doğrulaması yapan Windows tabanlı web araçları, web sunucuları veya proxy’ler. Kritik altyapıyı barındıran uç noktalar (ör. etki alanı denetleyicileri, DNS sunucuları, güncelleme sunucuları, VPN sunucuları, güvenli hat üzerinden yapılan görüşmeleri).

Sömürü riski yüksek olan uç noktalara örnek olarak;

Sürekli internette bulunan ve sunucuya bağlı olan telefon, tablet gibi tüm elektronik cihazlar. Güvenlik seviyesi yüksek kullanıcılar tarafından düzenli olarak kullanılan Windows tabanlı tüm web ve mobil haberleşme uygulamaları bulunan bu güvenlik açığının etki alanı içerisnde. NSA’in geçtiğimiz hafta duyurduğu bu güvenlik açığının hassas verileri ele geçirme eğilimi elbette ki var. Kimliksiz siber güvenlikçiler tarafından bulunan bu açık kolaylıkla kullanabilecek bir halde. Eğer bu güvenlik açığı için yayınlanan yama makinelere uygulanmazsa yukarıda bahsedilen kullanıcı ve sunuculara ait platformların siber saldırılara karşı savunmasız hale geleceğini belirten NSA, güvenlik zaafiyeti tespit edilemeyen bilgisayarların uzaktan istismar araçları ile ve büyük olasılıkla hızlı ve yaygın bir şekilde saldırıya maruz kalacağını da eklediler. Bu güvenlik açığından doğan veya doğabilecek zararları en aza indirgemek veya ortadan kaldırmak için 14/01/2020 tarihinde yayınlanan yamadan başka bir çözüm olmadığı da ayrı bir gerçek.

Geçtiğimiz hafta NSA siber güvenlik birimi tarafından keşfedilen güvenlik açığı için wireshark, openSSl ve certutil isimli araçlardan faydanıldığını biliyoruz. İlk olarak bu güvenlik açığının hangi siber saldırganlar tarafından kullanıldığını ve son dönemde ülkemizde bulunan servis sağlayıcılarına yapılan saldırılarla alakası var mı bilemeyiz ama önümüzdeki günlerde siber güvenlik başlığının önemini kamuoyu nezdinde yaşanacak fiziksel olaylar (sağlık hizmetleri, e-devlet ve bankacılık hizmetlerinde yaşanması muhtemel siber saldırılar) nedeniyle daha çok ilgi uyandıracağını öngörmek için kahin olmaya gerek olmasa gerek.

NSA’in henüz yayınlamadığı bir güvenlik açığında ise uçtan uca şifreleme iddiasında bulunan birkaç mobil uyulama ile kurumsal alanda kullanılan ve güvenli hat altyapısı kullanan birçok mobil ve masaüstü uygulaması olduğunu duymak şaşırtıcı olabilir. Yayınlamak isteyeceklerini sanmıyorum ama güvenlik açığını tespit edenlerin terfi aldığından eminim… Konu siber güvenlik olunca şaşırmak için zaman kaybetmeyin ve tedbir alın…

Tags : CVE-2020-0601CVE-2020-0601 quick fixfix CVE-2020-0601haftalık siber güvenlik tehdit raporu ocak 2020haftalık tehdit raporu
Burak Bozkurtlar

The author Burak Bozkurtlar

Siber Güvenilir Türkiye

Leave a Response