Hacker grubu Shadow Brokers, geçen sene NSA (ABD Ulusal Güvenlik Ajansı) tarafından kullanılan araçları ortaya çıkarmıştı. Kendilerine susmaları için hiçbir para ödenmediğini söyleyen hacker grubu, NSA tarafından kullanılan bir dizi casusluk aracını daha ortaya döktü.
Güvenerek kullandığınız bir yazılımın korkunç açıklara sahip olduğunu veya birileri tarafından çoktan hack'lendiğini öğrenmek, hiç hoş bir tecrübe değil ancak son zamanlarda buna alıştık. ZDNet ve Twitter'daki Hacker Fantasic'e göre araçlar, Windows 2000, Windows XP, Windows 7, Windows 8, Server 2000, 2003, 2008, 2008 R2 ve 2012 işletim sistemlerini etkiliyor.
İddiaya göre bu açıklar, NSA tarafından bazı bankaları ve SWIFT banka sistemini hedeflemekte kullanıldı. Dahası araştırmacı Kevin Beaumont, hack'leme araçlarının ajansın "Eşitlik Grubu"na ait olduğunu söylüyor. Bunun anlamı, grubun VPN ve güvenlik duvarlarını aşarak, ağların derinliklerine ulaşma yeteneğinin bulunduğu.
Sızan araçlar arasındaki ExplodingCan, Windows'un eski sürümlerinde web sunucusu Internet Information Services'ın açıklarını kullanarak bir arka kapı oluşturuyor. EternalSynergy, Windows 8 ve Windows Server 2012'de uzak SMB kapısı açarken EternalRomance, Windows XP, Vista, 7, 8 ve bunların sunucu sürümleri olan Server 2003 plus 2008 ve 2008 R2'de SMB1 açığından faydalanıyor.
Microsoft'tan bir yetkili, ZDNet'e yaptığı açıklamada raporu incelediklerini ve gerekli eylemleri yerine getireceklerini söyledi. Araştırmacıların açıkladığı açıkların çoğunun "sıfırıncı gün" kategorisinde olduğu düşünülüyor ancak bu bilgi henüz doğrulanmış değil.
Bu arada Microsoft, yeni yayınladığı bir blog gönderisinde söz konusu açıkların çoğunun kapatıldığını söyledi. İşte açıkların ve yamalarının listesi:
Kod adı | Yama / Çözüm |
---|---|
EternalBlue | MS17-010 |
EmeraldThread | MS10-061 |
EternalChampion | CVE-2017-0146 ve CVE-2017-0147 |
ErraticGopher | Vista yayınlanmadan önce çözüldü |
EskimoRoll | MS14-068 |
EternalRomance | MS17-010 |
EducatedScholar | MS09-050 |
EternalSynergy | MS17-010 |
EclipsedWing | MS08-067 |
Geriye kalan EnglishmanDentist, EsteemAudit ve ExplodingCan açıklarının ise desteklediği herhangi bir işletim sisteminde tekrar çalıştırılamadığı söyleniyor. Dolayısıyla Microsoft'a göre "Windows 7 ve Windows veya Exchange 2010'un daha yenisi sürümlerinin ve Exchange'in daha yeni sürümlerini kullananlar, risk içerisinde değiller". Yazılım devi, güvenliğini garantiye almak isteyenlere ise işletim sisteminin en son sürümüne yükseltmelerini tavsiye ediyor.