CISA’ya dikkat! Bilgisayar Korsanları Windows Server Güncelleme Hizmetlerindeki RCE Kusurunu Aktif Olarak İstismar Ediyor


Siber güvenlik araştırmacıları, bilgisayar korsanlarının Microsoft’un Windows Server Update Services’taki (WSUS) kritik bir uzaktan kod yürütme (RCE) güvenlik açığından aktif olarak yararlandığını keşfettikten sonra alarma geçiyor.

CVE-2025-59287 olarak izlenen kusur, kimliği doğrulanmamış saldırganların savunmasız sunucularda rastgele kod çalıştırmasına izin veriyor ve kanıtlar, bu saldırıların “klavye üzerinde uygulamalı keşif” olarak bilinen bir teknik olan manuel olarak gerçekleştirildiğini gösteriyor.

Saldırganlar Vakit Kaybetmiyor

Etkinlik ilk olarak bir müşterinin WSUS sisteminden kritik bir uyarı alan siber güvenlik firması Eye Security tarafından tespit edildi.

Uyarı şunu gösterdi whoami.exe tarafından idam edilmişti w3wp.exe işlemi, kötü amaçlı bir web kabuğunun güçlü bir göstergesidir.

Daha ileri araştırmalar, her biri arasında birkaç saniye olan bir dizi komutun yürütüldüğünü ortaya çıkardı; bu, otomatikleştirilmiş bir komut dosyası yerine bir insan saldırganın olduğunu akla getiriyor.

Güvenlik açığı, Hawktrace’in araştırmasında ayrıntılı olarak açıklanan bir seri durumdan çıkarma hatasıdır. İlk kavram kanıtı yalnızca hesap makinesinin patlatılmasını gösterse de, saldırganlar onu daha kötü amaçlar için silah haline getirmiş durumda.

Saldırı günlüklerinin analizi, .NET yürütülebilir dosyasını içeren base64 kodlu bir veriyi gösterdi. Bu veri, saldırganın bir HTTP istek başlığı üzerinden iletilen komutları yürütmesine olanak tanıyarak, saldırganın ele geçirilen sunucu üzerinde kontrol sahibi olmasını sağlar.

Binlerce Sunucu Risk Altında

Bu güvenlik açığı özellikle endişe vericidir çünkü WSUS sunucuları, güncellemelerin bir kuruluş genelinde dağıtılmasında ağ yönetiminin temel taşıdır. Bir uzlaşma, fidye yazılımı dağıtımı da dahil olmak üzere geniş çapta izinsiz girişlere yol açabilir.

İnternet taraması, 8530 veya 8531 bağlantı noktalarının açıkta olduğu yaklaşık 8.000 WSUS sunucusunu ortaya çıkardı, ancak bunlardan kaçının savunmasız olduğu doğrulanmadı.

Bu etkin istismarlara yanıt olarak Microsoft, CVE-2025-59287’yi adreslemek üzere KB5070883 adlı bant dışı bir yama yayımladı.

Güvenlik uzmanları, tüm kuruluşların yamayı derhal uygulamasını şiddetle tavsiye ediyor. Ayrıca, WSUS sunucularının genel internete açık olmamasını ve şüpheli etkinlikleri izlemek için güçlü Uç Nokta Tespit ve Yanıt (EDR) çözümlerinin mevcut olmasını sağlamayı öneriyorlar.

Uzlaşma Göstergeleri (IOC’ler)

Alan Değer
Hata mesajı SoapUtilities.CreateException ThrowException: actor = https://host:8531/ClientWebService/client.asmx -> Error thrown in SoftwareDistribution.log after exploitation
Serileştirilmiş yük parçası AAEAAAD/////AQAAAAAAAAAEAQAAAH9 — Serileştirilmiş veri yükünün bir kısmı, şurada bulunur: SoftwareDistribution.log
Kaynak IP’si (VPS) 207.180.254[.]242 — İstismarın gönderildiği VPS
SHA256 (yerleşik MZ yükü) ac7351b617f85863905ba8a30e46a112a9083f4d388fd708ccfe6ed33b5cf91d

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.



Source link