Geçtiğimiz haftalarda Google'ın başarılı tarayıcısı Chrome'da bir açığın, Windows tabanlı bilgisayarlarda kötü amaçlı yazılım çalıştırmak noktasında saldırganların tarafından kullanıldığını güvenlik firmaları bildirmişti.
Acros firmasının ardından Kolsek firması da benzer yönde bilgilere ulaşıldığını, açıktan yararlanarak DLL'lerin kullanılabildiğini ve bunun önemli bir sorun olduğunu belirtmişti.
Saldırganın amacına ulaşması için, kullanıcının zararlı içeren bir siteye girmesi, uzaktan erişime açılmış bir klasöre erişmesi ya da herhangi bir usb flash diskin bilgisayara bağlanması yetiyordu. Bu sıradaki döngü ile gereken bilgiyi edinen saldırgan, bilgisayarda istediği kodu çalıştırabiliyordu. Bu yöntemin son dönemlerde revaçta olduğunun bir diğer kanıtı da Microsoft'un son 13 ayda 17 DLL güvenlik güncellemesi yayınlaması oldu.
Açık nasıl etkinleşiyor?
Chrome, sandbox yapısı sayesinde, kendisini sistemin geri kalanından izole ettiği için çok güvenli bir uygulama olarak biliniyor. Ancak Acros'a göre bu yapı, DLL saldırılarına karşı sistemi korumuyor.
Yine Acros'a göre bunun gerçekleşmesi için, Google'ın öntanımlı arama motorunun değişmiş olması gerekiyor. Yani tarayıcının arama motorunun Google dışında, örneğin Yahoo! veya Bing gibi bir arama motoru ile çalışması gerekiyor. Bir de saldırıdan önce herhangi bir güvenli web sitesi yani https'in ziyaret edilmemiş olması gerekiyor.
Chrome'dan yapılan açıklama da ise bu açığın bir güvenlik açığı ya da güvenlik zafiyeti olmadığı belirtiliyor. Açığı kapatmak için çalıştıklarını da ekliyorlar.
Diğer taraftan da Acros'un bir önerisi var. Bu açıktan korunmak için tarayıcınızın ana sayfasını güvenli bir web sitesi olarak belirleyin. Örneğin Gmail. Arama motorunuzu da Google olarak ayarlayın. böylece bu açıktan etkilenme ihtimalinizi minimuma indirmiş olursunuz.