Tehdit Oyuncuları, Dark Web’de Satılık Windows Zero-Day RCE istismarını listelediği iddia ediliyor


Satılık Windows Zero-Day RCE istismar

İddia edilen bir tehdit oyuncusu, satılık bir Windows Zero-Day Uzaktan Kod Yürütme (RCE) istismarını listeledi ve tam olarak güncellenmiş Windows 10, Windows 11 ve Windows Server 2022 sistemlerini hedeflediğini iddia etti.

Tehditon tarafından bildirilen gönderi, daha önce kimlik doğrulaması veya kullanıcı etkileşimi olmadan sistem düzeyinde ayrıcalıklar verebilecek, adres alanı randomizasyonu (ASLR), Veri Yürütme Önleme (DEP) ve kontrol akış koruyucusu (CFG) gibi içsel Windows güvenlik kontrollerini atlayabilen silahlandırılmış istismar kodunun reklamını yapar.

Satıcı, sömürünün teknik yeteneklerini vurgular, çekirdek düzeyinde kod yürütme ve doğrudan sisteme artan artış sunar-hem işletme hem de bireysel sistemler için kritik bir endişe.

Google Haberleri

Key Takeaways
1. $125k Windows zero-day RCE exploit targets patched Win10/11/Server2022 with SYSTEM privileges.
2. Bypasses ASLR/DEP/CFG, evades AV/EDR detection.
3. A network-based attack requires no user interaction.

Reklam, istismarın önde gelen antivirüs ve uç nokta algılama ve yanıt (EDR) çözümleri tarafından tespit edilmediğini iddia ederek “imza algılanmadı” olmadan gizli bir profile sahip.

%95’i aşan iddia edilen bir başarı oranı ile istismarın güvenilirliği, gelişmiş kalıcı tehdit (APT) grupları ve fidye yazılımı operatörleri için son derece cazip hale getirir.

Windows Zero-Day (RCE) istismar satan tehdit oyuncusu
Windows Zero-Day (RCE) istismar satan tehdit oyuncusu

Sıfır gün RCE istismarının teknik detayları

İstismar, herhangi bir kullanıcı etkileşimi ihtiyacını ortadan kaldırarak ağ tabanlı bir saldırı vektörü aracılığıyla uzaktan kod yürütme (RCE) için tasarlanmıştır.

Bu taktik, en tehlikeli güvenlik açıkları kategorileri, özellikle de “kimlik doğrulanmamış uzaktan saldırı yüzeyi” sömürüsünü kolaylaştıranlarla uyumludur.

İstismarın ayrıcalıkları yükseltme kapasitesi – tipik olarak standart bir kullanıcıdan sisteme, en yüksek Windows izin seviyesi. Ayrıca, Windows çekirdeğinin doğrudan etkileşimi ve manipülasyonu, tipik kullanıcı modu kısıtlamalarını atlar.

Müzayede detayları, kripto para birimi (BTC/XMR) yoluyla tercih edilen ödemenin, sağlam, tespit edilemeyen istismar kodu için yüksek pazar talebini yansıtan 125.000 ABD Doları tutarında bir fiyatı ortaya koymaktadır.

Satış koşulları, premium istismarlar için tipik olan açıkça müzakere edilmedikçe yeniden satış yapmayı yasaklayan münhasırlığı vurgulamaktadır.

Artan tehdit manzaralarıyla karşı karşıya olan kuruluşlar, anormal çekirdek seviyesi faaliyetlerinin izlenmesini güçlendirmeli, zamanında yama yönetimini uygulamalı ve sıfır gün sömürü girişimlerini tespit edebilen gelişmiş tehdit zeka araçlarını dağıtmalıdır.

Olay, bildirilmemiş güvenlik açıkları ve siber suç pazarlarının sürekli evrimiyle ilişkili kalıcı risklerin altını çizmektedir.

Ortaya çıkan tehdit istihbarat beslemeleri hakkında bilgi sahibi olmanız, mevcut hafifletmeler uygulamanız ve ilgili yetkililer ve satıcılara sıfır gün güvenlik açıklarıyla ilişkili şüpheli faaliyetleri bildirmeniz önerilir.

Safely detonate suspicious files to uncover threats, enrich your investigations, and cut incident response time. Start with an ANYRUN sandbox trial → 



Source link