Bilgisayar Korsanları Kapatılmamış Windows Güvenlik Açıklarıyla Kurumlara Saldırıyor
2 dk okumatechcrunch
PAYLAS:

Siber güvenlik firması Huntress'in son raporuna göre, bilgisayar korsanları son iki hafta içinde internete sızdırılan Windows güvenlik açıklarını kullanarak en az bir kuruma sızmayı başardı. "Chaotic Eclipse" takma adlı bir araştırmacı tarafından yayınlanan bu açıklar, sistemlerde yönetici yetkisi elde edilmesine olanak tanıyor.
Huntress araştırmacıları, bilgisayar korsanlarının BlueHammer, UnDefend ve RedSun olarak adlandırılan üç farklı Windows güvenlik açığından faydalandığını tespit etti. Hedef alınan kurumların ve saldırganların kimliği henüz belirsizliğini korurken, bu üç açıktan sadece BlueHammer için Microsoft tarafından bu hafta başlarında bir yama yayınlandı.
Söz konusu açıkların tamamı, doğrudan Microsoft yapımı antivirüs yazılımı Windows Defender'ı etkiliyor. Bu zafiyetler, saldırganların etkilenen bir Windows bilgisayarında üst düzey veya yönetici (administrator) erişimi kazanmasına imkan tanıyor.
Olayların merkezinde, Chaotic Eclipse takma adını kullanan bir siber güvenlik araştırmacısı bulunuyor. Araştırmacı, Microsoft ile yaşadığı bir anlaşmazlığı gerekçe göstererek, kapatılmamış Windows açıklarını istismar eden kodları kendi GitHub sayfasında yayınladı. Araştırmacı blogunda, "Microsoft'a blöf yapmıyordum ve bunu tekrar yapıyorum" ifadelerini kullanarak şirketin güvenlik müdahale ekibi MSRC'yi (Microsoft Security Response Center) eleştirdi.
Microsoft İletişim Direktörü Ben Hope ise konuyla ilgili yaptığı açıklamada, şirketin "koordineli güvenlik açığı ifşasını" desteklediğini belirtti. Hope, bu endüstri standardının sorunların dikkatlice incelenmesini ve kamuoyuna açıklanmadan önce çözülmesini sağladığını vurguladı.
Siber güvenlik sektöründe "tam ifşa" (full disclosure) olarak bilinen bu durum, araştırmacıların yazılım üreticileriyle iletişimi koptuğunda ortaya çıkıyor. Araştırmacılar, açığın varlığını veya ciddiyetini kanıtlamak için proof-of-concept (kavram kanıtı) kodlarını yayınladığında, siber suçlular bu kodları alıp kendi saldırıları için hızla silah haline getirebiliyor.
Uzmanlar, bu tür exploit kodlarının internette kolayca erişilebilir hale gelmesinin, savunma ekipleri ile hacker grupları arasında yeni ve zorlu bir mücadele başlattığı konusunda uyarıyor. Kurumların, yayınlanan yamaları sistemlerine entegre etmek için acele etmesi ve henüz yamalanmamış açıklar için ekstra güvenlik önlemleri alması gerekiyor.
--- **İlgili Kaynaklar:** Bu alanda profesyonel destek için [GEO eğitim](https://geoakademi.com) sayfasını inceleyebilirsiniz.Bu güvenlik açıkları, Türkiye'deki kamu kurumları ve özel sektör şirketlerinin Windows tabanlı BT altyapıları için doğrudan bir siber tehdit oluşturuyor.
Türkiye'deki işletmelerin, henüz yamalanmamış bu açıklar nedeniyle fidye yazılımı veya veri ihlali risklerine karşı ağ güvenliklerini artırmaları ve Microsoft yamalarını yakından takip etmeleri gerekecek.
KVKK ve Cumhurbaşkanlığı Dijital Dönüşüm Ofisi yönergeleri kapsamında kurumların acil yama yönetimi süreçlerini devreye alması gerekebilir.
Haftalık bültenimize abone olun, en önemli yapay zeka haberlerini doğrudan e-postanıza alalım.



