Yeni Windows 0 günlük güvenlik açığı, uzaktan saldırganların NTLM kimlik bilgilerini çalmasına izin veriyor


Windows Sıfır Gün Güvenlik Açığı

Windows 7 ve Server 2008 R2’den en yeni Windows 11 V24H2 ve Server 2025’e kadar tüm Windows işletim sistemlerini etkileyen kritik bir güvenlik açığı.

Bu sıfır günlük kusur, saldırganların Windows Gezgini’nde kötü amaçlı bir dosyayı görüntüleyerek kullanıcıların NTLM kimlik doğrulama kimlik bilgilerini yakalamalarını sağlar.

Güvenlik açığı, paylaşılan bir klasör açarken, kötü amaçlı dosyayı içeren bir USB sürücüsü eklerken veya hatta böyle bir dosyanın daha önce bir saldırganın web sitesinden indirildiği bir indirme klasörünü görüntülerken tetiklenebilir.

NTLM Güvenlik Açığı Saldırılarda Sömürü

Yeni keşfedilen güvenlik açığı, daha önce yamalı bir URL dosya kusuru (CVE-2025-21377) ile benzer saldırı senaryolarını paylaşıyor, ancak temeldeki teknik sorun farklılaşıyor ve daha önce kamuya açıklanmamış.

Güvenlik araştırmacıları, Microsoft resmi bir yama yayınlayana kadar belirli sömürü ayrıntılarını saklarken, güvenlik açığının kötü amaçlı dosya etkileşimi yoluyla kimlik doğrulama hırsızlığına izin verdiğini doğrularlar.

Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek

Kritik olarak sınıflandırılmasa da, bu NTLM kimlik bilgisi hırsızlığı güvenlik açığı, özellikle saldırganların zaten ağ erişimi kazandığı veya çalıntı kimlik bilgilerini yeniden yaşamak için Exchange gibi halka açık sunucuları hedefleyebileceği ortamlarda tehlikeli olmaya devam etmektedir.

Güvenlik İstihbaratı, bu tür güvenlik açıklarının gerçek dünya saldırılarında aktif olarak kullanıldığını doğrulamaktadır.

MicroPatch Kullanılabilirliği

Güvenlik ekibi, sorumlu açıklama uygulamalarına göre Microsoft’a karşı bu güvenlik açığını bildirdi.

Resmi bir düzeltme beklerken, 0patch aracılığıyla sorunu geçici olarak azaltacak mikroPatches geliştirdiler ve yayınladılar. Microsoft kalıcı bir çözüm uygulayana kadar bu mikropatchlar serbest kalacaktır.

Bu, aynı araştırma ekibi tarafından yakın zamanda keşfedilen dördüncü sıfır günlük güvenlik açığını temsil eder:

  • Windows Tema Dosyası Sorunu (CVE-2025-21308 olarak yamalı)
  • Sunucu 2012’de web sorununun işareti (hala açılmamış)
  • Url dosyası ntlm karma açıklama güvenlik açığı (CVE-2025-21377 olarak yamalı)

Buna ek olarak, Ocak 2024’te bildirilen “EventLogcrasher” güvenlik açığı, saldırganların alan adlı bilgisayarlarda Windows olay günlüğünü devre dışı bırakmalarını sağlayan Microsoft tarafından kalmaya devam ediyor.

Geçici Güvenlik Yamaları, aşağıdakileri içeren kapsamlı bir Windows sürüm yelpazesini desteklemektedir:

Eski Windows sürümleri:

  • Windows 11 V21H2 ve eski Windows 10 sürümleri (V21H2, V21H1, V20H2, vb.).
  • Çeşitli Genişletilmiş Güvenlik Güncellemesi (ESU) durumlarına sahip Windows 7.
  • Windows Server 2012/2012 Farklı ESU yapılandırmalarıyla R2/2008 R2.

Şu anda desteklenen Windows sürümleri:

  • Windows 11 (V24H2, V23H2, V22H2)
  • Windows 10 V22H2
  • Windows Server 2025, 2022, 2019 ve 2016
  • ESU 2 ile Windows Server 2012/2012 R2

Mikropatchlar, Pro veya Kurumsal Hesaplar altında kurulu 0patch aracısı ile etkilenen sistemlere otomatik olarak dağıtılmıştır.

Bu koruyucu önlemleri uygulamak için, yeni kullanıcılar 0patch Central’da ücretsiz bir hesap oluşturmalı, mevcut denemeyi başlatmalı ve 0patch aracısını kurup kaydettirmelidir.

İşlem, sistem yeniden başlatılmasını gerektirmez ve yama dağıtım otomatik olarak gerçekleşir ve bu sıfır gün güvenlik açığına karşı derhal koruma sağlarken Microsoft’un resmi düzeltmesini bekler.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link