Geçen hafta araştırmacılar, yanlışlıkla PrintNightmare olarak da bilinen ve kullanıcıların kurumsal ağlara erişmesine izin veren kritik bir Windows Print Spooler güvenlik açığını ortaya çıkaran tekniğin detaylarını (PoC) yayınladı. Güvenlik açığı için düzeltme yaması yayınlanmış olsa da, kullanıcıların büyük çoğunluğu henüz yamayı indirip yüklemedi. İstismar GitHub’dan hızla kaldırılmış olmakla birlikte bazı kullanıcılar tekniği hızla indirip yeniden yayınlamayı başardı.
Bunu takiben PrintNightmare, Windows Print Spooler hizmetini çalıştıran güvenlik açığına sahip bir sunucu veya istemcinin kontrolünü ele geçirmek amacıyla normal bir kullanıcı hesabına sahip siber suçlular tarafından kullanılabilir hale geldi. Söz konusu açık saldırgana savunmasız etki alanı denetleyicileri dahil kurbanın bilgisayarına kötü amaçlı programlar dağıtma ve yükleme, depolanan verileri çalma ve tam kullanıcı haklarına sahip yeni hesaplar oluşturma fırsatı tanıyor.
PoC istismarının ilk sürümünün kamuya açık hale gelmesinin ardından, araştırmacılar istismarın diğer sürümlerini yayınlamaya başladılar. PrintNightmare güvenlik açığı, Mimikatz ve Metasploit gibi yeni çerçeve modüllerinde de istismara tabi. Sonuç olarak Kaspersky uzmanları, PrintNightmare istismarını kullanarak kurumsal kaynaklara erişim elde etme girişimlerinin sayısının artacağını ve buna yeni fidye yazılımı ve veri hırsızlığı risklerinin eşlik ettiğini tahmin ediyor.
Kaspersky Güvenlik Uzmanı Evgeny Lopatin, şunları söylüyor: “Bu güvenlik açığı gerçekten ciddi, çünkü siber suçluların bir kuruluşun ağındaki diğer bilgisayarlara erişmesine izin veriyor. İstismar herkese açık olduğundan, birçok dolandırıcı bundan faydalanacaktır. Bu nedenle, tüm kullanıcıları Windows için en son güvenlik güncellemelerini uygulamaya çağırıyoruz.”
Kaspersky ürünleri, söz konusu güvenlik açıklarından yararlanan saldırılara karşı koruma sağlıyor ve kötü niyetli girişimleri şu isimlerle algılıyor:
HEUR:Exploit.Win32.CVE-2021-
HEUR:Exploit.Win32.CVE-2021-
HEUR:Exploit.MSIL.CVE-2021-
HEUR:Exploit.Script.CVE-2021-
HEUR:Trojan-Dropper.Win32.
PDM:Exploit.Win32.Generic
PDM:Trojan.Win32.Generic
Exploit.Win32.CVE-2021-1675.*
Exploit.Win64.CVE-2021-1675.*