Microsoft Windows’ta, işletim sisteminde yerleşik olan ve şu anda aktif olarak kullanılan MotW (Web’in İşareti) korumalarını atlamaya izin veren Sıfır Gün kusuru için 0patch’ten resmi olmayan bir yama var.
Bu sıfır gün kusuru, hatalı biçimlendirilmiş imzalarla imzalanmış dosyaları kullanarak MotW korumalarını atlayabilir. Microsoft tarafından desteklenen tüm sürümlerin yanı sıra çeşitli eski Windows sürümleri de sorundan etkilenir.
Siber güvenlik analistleri tarafından, Magniber fidye yazılımının, tehdit aktörleri tarafından bağımsız JavaScript dosyalarının yardımıyla kurbanların cihazlarına yüklendiği belirlendi.
Web İşareti Kusur Uyarısı
Microsoft, bir kullanıcı tıkladığında İnternet’ten indirilen bir dosyaya Web İşareti bayrağı ekler. Dosyayı başlattıktan sonra işletim sistemi, dosyanın güvenlik sorunları olduğunu belirten bir güvenlik uyarısı görüntüler.
Magniber JavaScript dosyaları benzerlerinden tamamen farklıdır. Bu dosyalara gelince, dosyalar bir MoTW içermesine ve Windows’tan başlatılmasına rağmen hiçbir güvenlik uyarısı gösterilmedi.
ANALYGENCE’ta kıdemli bir güvenlik açığı analisti olan Will Dormann, JavaScript dosyalarından birinin, onları imzalamak için kullanılan hatalı biçimlendirilmiş bir dijital imza içerdiğini ortaya çıkardı.
Sonuç olarak, hatalı biçimlendirilmiş imzalar içeren bir dosya açıldığında, program varsayılan olarak Microsoft Windows tarafından otomatik olarak çalıştırılacaktır.
Bunun dışında, Windows SmartScreen’in bir dosyadaki hatalı biçimlendirilmiş imzayı ayrıştıramaması bu hatanın oluşmasına neden olur.
Sonuç olarak, SmartScreen bir hata mesajı oluşturmak yerine imzayı ayrıştıramadığında Windows gereksiz yere bir programın çalışmasına izin verir.
Resmi olmayan Yama
0patch, kritik bir sıfırıncı gün güvenlik açığı olduğundan ve vahşi ortamda tehdit aktörleri tarafından şiddetle istismar edildiğinden, bu kusuru düzeltmek için bu resmi olmayan güvenlik düzeltme ekini yayınladı.
Bu yama neden “Resmi Olmayan” olarak etiketlendi?
Bu yama, yayın kaynağı nedeniyle gayri resmi olarak etiketlendi, kısacası bu yama Microsoft tarafından yayımlanmadı.
Ancak, Microsoft’tan herhangi bir resmi düzeltme eki yayınlanıncaya kadar kullanıcılar, sistemlerini bu sıfır gün açığından yararlanan tehdit aktörlerine karşı korumak için bu güvenlik düzeltme ekini kullanabilirler.
Ücretsiz Mikro Yama Kullanılabilirliği
Bu sıfır gün güvenlik açığı nedeniyle, birden çok Windows sürümü etkilenir ve aşağıda, ücretsiz mikro yamalar için uygun olan etkilenen tüm Windows sürümlerinden bahsettik: –
- Windows 11 v21H2
- Windows 10 v21H2
- Windows 10 v21H1
- Windows 10 v20H2
- Windows 10 v2004
- Windows 10 v1909
- Windows 10 v1903
- Windows 10 v1809
- Windows 10 v1803
- Windows Sunucusu 2022
- Windows Sunucusu 2019
Bu mikro yama için yükleme işlemi, 0patch web sitesinde bir hesap gerektirir ve ücretsiz olarak oluşturulabilir. Tamamlandığında, bu yamayı otomatik olarak yükleyecek olan Windows cihazınız için aracısını indirmeniz gerekecek.