Windows Server 2012 / 2012 R2 Kullanım Ömrü Sonu – İşte Eski Sunucularınızın Güvenliğini Nasıl Sağlayabilirsiniz


Yazar: Michael Gorelik, Morphisec CTO'su

Microsoft'un Windows Server 2012 ve 2012 R2 desteğini sona erdirme kararı kimseyi şaşırtmamalı. Ama desteğin sonu çünkü bu on yıllık işletim sistemleri hâlâ pek çok kişiyi hazırlıksız yakalıyor.

Geçtiğimiz yılın başlarında Windows 7, Windows 8, 8.1 ve Windows Server 2008 R2 için destek sona erdi. O zaman, Microsoft'un önerisi Halen bu işletim sistemlerini kullanan herkesin masaüstü ve sunucu işletim sistemlerinin en son sürümlerine yükseltme yapması gerekiyordu.

Ne yazık ki, eski sistemler ve uygulamalar genellikle iş nedeniyle kolaylıkla taşınamadığı için pek çok kuruluş bu tavsiyeyi uygulayamayabilir. Aslında pazar payı verileri, tüm kuruluşların yaklaşık %5'inin, resmi destek bitiş tarihinden çok sonra bile işletim sistemli sunucuları kullanmaya devam ettiğini gösteriyor.

Günümüzde yüz binlerce sunucu, desteklenmeyen işletim sistemleriyle çalışmaya, güncelliğini kaybetmiş ve yama yapılmamış uygulamalara ev sahipliği yapmaya devam ediyor. Çoğu durumda bu sistemler, kesintiye uğramayan görev ve iş açısından kritik süreçleri destekler.

Microsoft'un bu sisteme güvenen herhangi bir kuruluşa temel önerisi önceki işletim sistemleriyle aynıdır: geçiş (Azure'a) veya en son işletim sistemine yükseltme.

Düzinelerce iş açısından kritik bağımlılığa ve özel uygulamaya bağlı, devralınan eski bir sistemi yöneten herkes için bu tavsiye muhtemelen o kadar da yararlı olmayacaktır.

Bu zorluk, eski işletim sistemini düzgün ve güvenli bir şekilde yapılandırmak için gereken uzmanlığın, profesyonellerin modern sürümler hakkında eğitim alması ve bunlara aşina olmasıyla birlikte azalmasıyla daha da artıyor; Windows 2012 R2 on yıldan fazla bir süre önce piyasaya sürüldü.

Eski bir sunucunun bazı işlevlerini Microsoft'un tavsiyesi doğrultusunda Azure'a taşımak da önemli bir zorluktur. Buluta geçişle birlikte gelen güvenlik yapılandırması riskleri ve operasyonel değişikliklerin yanı sıra, yaygın başarısızlık nedenleri hariç tutuldu Azure Hizmet Düzeyi sözleşmesindeki bulut geçişini maliyetleri artırmadan mümkün kılmak için yeterli çalışma süresi güvencesi vermeyebilir.

Bunun Yarattığı Güvenlik Sorunu Çok Büyük

CISA, bir şirketin yapabileceği bir numaralı kötü güvenlik uygulaması olarak “desteklenmeyen (veya ömrünü tamamlamış) yazılıma” güvenmeyi sıralıyor. Bu sebepsiz değil.

Kuruluşunuzdaki her eski sunucu, genellikle iş süreçlerinizin tam merkezinde yer alan, sömürülebilir güvenlik açıklarından oluşan bir yığınla sonuçlanır.

Windows Server 2012/2012 R2'de Mart 2024 itibarıyla 400'den fazla yararlanılabilir güvenlik açığı bulunmaktadır ve gelecekte daha fazlasının keşfedilmesi muhtemeldir. Rand Corporation'dan araştırma ortalama sıfır günün yaklaşık yedi yıl ve çoğu zaman çok daha uzun bir ömre sahip olduğunu gösteriyor; bu da kuruluşları, uzun vadeli sömürülebilirlik potansiyeline sahip giderek artan hacimlerdeki güvenlik açıkları riskiyle karşı karşıya bırakıyor.

2023'ün ikinci yarısında Morphisec, eski işletim sistemlerini hedef alan 40'tan fazla farklı saldırı modeli gördü. Bunların giderek artan bir kısmı, genellikle fidye yazılımı dağıtımının bir parçası olarak kullanılan bir saldırı aşaması olarak Cobalt Strike işaretçilerini dağıtmaya çalışan tehdit aktörlerini içeriyor.

Bu örnekte, Kobalt Saldırısı Tehdit aktörlerinin, sunucular gibi uç noktalardaki çalışma zamanı belleğini kötü niyetli şekilde kullanarak gizlice kalıcılık oluşturmasına olanak tanır. Eski sunuculara işletim sistemindeki güvenlik açıkları nedeniyle daha kolay erişilebiliyor ve daha sonra yanal hareket ve diğer saldırı aşamaları için bu sunuculardan yararlanılıyor. 2012 R2 gibi Windows Eski İşletim Sistemini çalıştıran sunucular sürekli olarak yeni bellek güvenlik açıkları sunduğundan ve bellek güvenliğinin ihlal edilmesine karşı güvenlik denetimlerinden yoksun olduğundan, bu tür bir uzlaşma için mükemmel bir hedeftir.

Bunun yerine Ne Yapmalı

Hala Windows Server 2012 / 2012 R2 veya diğer Eski işletim sistemlerine güveniyorsanız ve yükseltme veya geçiş yapamıyorsanız iki seçeneğiniz vardır.

Ya Microsoft'a genişletilmiş bir rapor paketi (üç yıl sürmesi gereken) için ödeme yapın ya da Windows 2012 eski sunucularınızla çalışan bir güvenlik çözümü kurmanın bir yolunu bulun.

Görünüşte bunların hiçbiri iyi bir seçenek gibi görünmüyor.

Genişletilmiş desteği tercih ettiğinizde, sonunda kendinizi yinelenen bir yenileme döngüsünde bulursunuz. Bu aynı zamanda eski ve savunmasız uygulamaları çalıştıran Eski işletim sistemlerinin doğasında olan sorunları da çözmeyecektir.

Modern bir EDR veya EPP'nin eski sunucularınızla çalışmasını sağlamaya çalışmak da zordur. İlk olarak, çözümlerin en iyi şekilde çalışması, genellikle eski sistemlerde bulunmayan sistem kaynaklarının (CPU/RAM) tüketimini gerektirir. Modern uç nokta koruma çözümleri de şunlara güvenmektedir: Eski sistemlerde mevcut olmayan veya kısmen mevcut olan mimari görünürlük bileşenleri. Buna, Kötü Amaçlı Yazılımdan Koruma Tarama Arayüzü (AMSI) ve Windows için Olay İzleme (ETW) dahildir.

Ancak umut var. Eski sistemlerin güvenliğinin sağlanmasına yardımcı olabilecek şu temel adımlar da dahil olmak üzere en iyi uygulamaları uygulamak esastır:

  1. Mümkün olduğunda güvenlik yamalarını uygulayın: Eski sistemler, güncelliğini yitirmiş yazılımlar ve iş uygulamaları nedeniyle genellikle siber tehditlere karşı savunmasızdır. BT profesyonelleri, güvenlik yamalarını mevcut olduğunda ve mümkün olduğunda uygulamaya çalışmalıdır. Üretici artık güncelleme sunmuyorsa potansiyel güvenlik açıklarını azaltmak için yamasız koruma gibi telafi edici kontroller uygulaması gerekebilir.

  1. Güçlü erişim kontrolleri uygulayın: Eski sistemlere erişimin sınırlandırılması, yetkisiz erişim ve veri ihlali riskini önemli ölçüde azaltabilir. BT profesyonelleri, çok faktörlü kimlik doğrulama (MFA) ve rol tabanlı erişim kontrolü (RBAC) gibi güçlü kimlik doğrulama yöntemlerinin kullanımı da dahil olmak üzere katı erişim kontrollerini uygulamalıdır. Ek olarak, kullanıcı erişiminin düzenli olarak izlenmesi ve denetlenmesi, şüpheli etkinliklerin ve olası güvenlik ihlallerinin tespit edilmesine yardımcı olabilir.

  1. Ağ bölümlendirmesini ve güvenlik duvarlarını kontrol edin: Eski sistemler, ağ bölümlendirme yoluyla ağın diğer kısımlarından izole edilmelidir. BT uzmanları, güvenlik duvarları ve diğer ağ güvenliği önlemlerini uygulayarak, bu sistemlere giden ve bu sistemlerden gelen trafiği kontrol edebilir ve izleyebilir, böylece yetkisiz erişim riskini azaltabilir ve bir güvenlik ihlalinin genel ağ üzerindeki potansiyel etkisini sınırlayabilir.

  1. Uygula telafi edici kontroller ve önleyici teknolojiler: Otomatik Hareketli Hedef Tespiti (AMTD) gibi teknolojiler, eksik mimari görünürlük bileşenlerine bağlı kalmaksızın ve ihmal edilebilir performans etkisi ile eski sunucularda yetkisiz kodların çalıştırılmasını önleyebilir. Bu, telafi edici bir kontrol ve güvenlik açıklarına karşı yamasız koruma görevi görebilir. Kuruluşlar, Windows eski işletim sistemini belirleyici bir şekilde koruyan AMTD gibi çözümleri kullanarak eski Windows sunucularının güvenli ömrünü uzatabilir.

Eski sistemlerin güvenliğini sağlamak süregelen bir zorluktur ve boşuna gibi görünmektedir; ancak güncel en iyi uygulamaların ve proaktif savunmaların mevcut olmasını sağlamak, eski, desteklenmeyen sistemlerin etkisini azaltabilir.

Michael Görelik Hakkında

Morphisec CTO'su Michael Gorelik, kötü amaçlı yazılım araştırma operasyonunu yönetiyor ve teknoloji stratejisini belirliyor. Yazılım endüstrisinde geniş deneyime sahiptir ve çeşitli siber güvenlik yazılım geliştirme projelerine liderlik etmektedir. Michael, Morphisec'ten önce MotionLogic GmbH'de Ar-Ge Başkan Yardımcısı olarak görev yapıyordu ve daha önce Deutsche Telekom Laboratuvarlarında üst düzey liderlik pozisyonlarında görev yaptı. Michael, kırmızı ekip üyesi, tersine mühendislik ve MITRE CVE veritabanına katkıda bulunan kişi olarak geniş deneyime sahiptir. Küresel siber suçlarla mücadele konusunda FBI ve ABD İç Güvenlik Bakanlığı ile yoğun bir şekilde çalıştı. Michael, SANS, BSides ve RSA gibi birçok sektör konferansında sunum yapmış, tanınmış bir konuşmacıdır. Michael, Ben-Gurion Üniversitesi Bilgisayar Bilimleri bölümünde farklı işletim sistemi mimarilerindeki senkronizasyona odaklanan Lisans ve Yüksek Lisans derecelerine sahiptir. Ayrıca BT alanında ortaklaşa yedi patente sahiptir.

Reklam



Source link