
Tehdit aktörlerinin Microsoft Edge’in Internet Explorer modu işlevselliğini hedef alan yeni bir saldırı vektörünü keşfetmesiyle siber güvenlik ortamı endişe verici bir gelişmeye tanık oldu.
Bu karmaşık kampanya, şüphelenmeyen kullanıcıların cihazlarını tehlikeye atmak için eski tarayıcı teknolojisinin doğasında bulunan güvenlik zayıflıklarından yararlanarak Ağustos 2025’te ortaya çıktı.
Saldırı, tehdit aktörlerinin taktiklerinde önemli bir evrimi temsil ediyor ve görünüşte zararsız uyumluluk özelliklerini silah haline getirme yeteneklerini ortaya koyuyor.
Saldırı metodolojisi, sosyal mühendisliği Internet Explorer’ın Chakra JavaScript motorunu hedef alan sıfır gün saldırılarıyla birleştiriyor. Siber suçlular başlangıçta kurbanlarını meşru görünen, dikkatlice hazırlanmış sahte web sitelerine yönlendirerek sahte bir güvenlik duygusu yaratıyor.
Kurbanlar bu kötü amaçlı sitelere ulaştığında, saldırganlar kullanıcılardan sayfayı Internet Explorer modunda yeniden yüklemelerini isteyen stratejik bir açılır bildirim dağıtarak onları Edge’in güvenli Chromium tabanlı ortamından IE’nin savunmasız eski çerçevesine etkili bir şekilde geçirirler.
Internet Explorer’ın modern tarayıcılarda bulunan sağlam güvenlik mimarisi ve derinlemesine savunma önlemlerinden yoksun olması nedeniyle bu geçiş kritik önem taşıyor.
Eski ortam, kullanıcıları, çağdaş Chromium tabanlı tarayıcıların önlemek üzere özel olarak tasarladığı risklere maruz bırakıyor ve kötü niyetli aktörler için ideal bir istismar fırsatı yaratıyor.
Microsoft Edge güvenlik analistleri, aktif istismar kampanyaları hakkında güvenilir istihbarat aldıktan sonra tehdidi tespit etti.
Araştırma ekibi, saldırganların eski iş uygulamalarını, eski güvenlik kamerası arayüzlerini ve hala ActiveX ve Flash gibi güncelliğini kaybetmiş teknolojilere dayanan devlet portallarını desteklemek üzere tasarlanmış uyumluluk özelliğini sistematik olarak hedeflediklerini keşfetti.
Çakra Motorunun Sömürüsü ve Ayrıcalığın Arttırılması
Saldırının teknik karmaşıklığı, Chakra JavaScript motorunu hedef alan çok aşamalı istismar sürecinde yatmaktadır.
Saldırganlar, kurbanları Internet Explorer moduna geçmeye başarılı bir şekilde ikna ettikten sonra, IE’nin JavaScript yürütme ortamı için özel olarak hazırlanmış yamasız sıfır gün açıklarından yararlanır.
Microsoft’un önceki güçlendirme çabalarına rağmen Chakra motoru, uzaktan kod yürütülmesine olanak tanıyan bellek bozulması saldırılarına karşı savunmasız olmaya devam ediyor.
Tarayıcı bağlamında başarılı kod yürütmenin ardından, tehdit aktörleri ayrıcalık yükseltme için tasarlanmış ikinci bir istismarı uygular.
Bu ikincil veri, saldırganların tarayıcının sanal alan ortamından çıkmasına, yükseltilmiş sistem ayrıcalıklarına ve tam cihaz kontrolüne sahip olmasına olanak tanır.
İkili yararlanma yaklaşımı, kötü amaçlı yazılım kurulumuna, kurumsal ağlar içinde yanal harekete ve hassas verilerin sızmasına olanak tanıyarak sistemin kapsamlı bir şekilde ele geçirilmesini sağlar.
Microsoft, IE modu erişimini kısıtlayarak, araç çubuğu düğmeleri ve bağlam menüleri dahil yüksek riskli giriş noktalarını kaldırarak ve meşru iş ihtiyaçları için kurumsal politika desteğini sürdürerek yanıt verdi.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.