Kaspersky'nin otomatik teknolojileri, Google Chrome web tarayıcısında yeni bir açık tespit etti. Kaspersky, CVE-2019-13720 olarak numaralandırdığı açığı Google'a bildirdi. Açığa karşı bir yama yayınlandı. Kanıtlanan kavramların incelenmesi sonucu, Google bunun bir sıfır-gün açığı olduğunu doğruladı.
Daha önceden bilinmeyen ve saldırganların beklenmedik ve ciddi hasarlar vermesine neden olabilen yazılım hatalarına sıfır-gün açığı deniliyor. Saldırılarda kullanılan yeni açık, Korece bir haber portalında tuzak bulaştırma stilinden yararlanıyor. Ana sayfaya yerleştirilen kötü amaçlı JavaScript kodu, uzak bir siteye profil çıkarma betiği yükleyerek tarayıcının kullanıcı oturum açma bilgilerinin çeşitli versiyonlarını inceleyip kurbanın sistemine bulaşmanın mümkün olup olmayacağını kontrol ediyor. Google Chrome web tarayıcısı aracılığıyla hatadan yararlanmaya çalışan açıkla yüklenen betik, kullanılan tarayıcı sürümünün 65 veya daha yeni bir sürüm olup olmadığını belirliyor. Açık, saldırganlara Serbest-Kaldıktan-Sonra-Kullanma (UaF) koşulu sunuyor. Kod çalıştırma senaryolarına yol açabileceğinden bu UaF koşulu son derece tehlikeli olarak kabul ediliyor.
Tespit edilen açık, Kaspersky uzmanları tarafından "WizardOpium" adı verilen bir operasyonda kullanıldı. Koddaki belirli benzerlikler, bu kampanya ile Lazarus saldırıları arasında bir bağlantı olabileceğine işaret ediyor. Ayrıca, hedef alınan web sitesinin profili de önceki DarkHotel saldırılarında tespit edilen profile benziyor. DarkHotel'de kısa süre önce benzer yanıltma saldırıları gerçekleştirilmişti.
Tespit edilen açık, Kaspersky'nin çoğu ürününde bulunan Açık Önleme teknolojisi tarafından tespit edildi.
Kaspersky güvenlik uzmanı Anton Ivanov, "Yeni bir Google Chrome sıfır-gün açığının kullanımda olduğunun bulunması, bizi tehdit aktörlerinin ani ve gizli saldırılarına karşı sadece güvenlik topluluğu ile yazılım geliştiricileri arasındaki iş birliğinin ve açık önleme teknolojilerine sürekli yatırım yapmanın koruyabileceğini bir kez daha gösterdi." şeklinde açıklama yaptı.
Kaspersky ürünleri bu tehdidi PDM: Exploit.Win32.Generic olarak tespit ediyor.
Kaspersky şu güvenlik önlemlerinin alınmasını tavsiye ediyor:
- Google'ın bu yeni açık için yayınladığı yamayı hemen kurun.
- Kurumunuzda kullandığınız tüm yazılımları düzenli bir şekilde güncellediğinizden emin olun. Yeni bir güvenlik yaması yayınlandığında bunu hemen kurun. Açık Değerlendirme ve Yama Yönetimi özelliklerine sahip güvenlik çözümleri, bu işlemleri otomatik hale getirmenize yardımcı olur.
- Açıklar da dahil olmak üzere bilinen ve bilinmeyen tehditlere karşı etkili koruma için davranış tabanlı tespit özellikleriyle donatılan, Kaspersky Endpoint Security for Business gibi başarısı kanıtlanmış bir güvenlik çözümünü tercih edin.
- Mutlaka bulunması gereken uç nokta koruma çözümlerinin yanı sıra gelişmiş tehditleri ilk aşamada ağ düzeyindeyken tespit eden, Kaspersky Anti Targeted Attack Platform gibi kurumsal sınıf bir güvenlik çözümü kullanın.
- Güvenlik ekibinizin en güncel siber tehdit istihbaratına erişmesini sağlayın. Tehdit alanındaki son gelişmeler hakkında özel raporlar, Kaspersky Intelligence Reporting müşterilerine sunuluyor. Daha fazla ayrıntı için şu adresle irtibata geçebilirsiniz: [email protected].
- Son olarak, ekibinize eğitim vererek siber güvenlik hakkında temel bilgiler edinmesini ve bunları uygulamasını sağlayın.