Stuxnet, halen bir tehdit. Bu tehdit, Kasım 2013’ten Haziran 2014’teki sekiz aylık döneme kadar tam 19 milyon kullanıcıyı etkiledi. Stuxnet, CVE-2010-2568 kodlu güvenlik açığından özellikle faydalanıyor. Bu açık saldırganların kullanıcının bilgisi olmadan bir DLL yüklemesini mümkün kılan bir Windows kısa yol yönetimi hatası. Bu açık Windows XP, Vista ve Windows 7’nin yanı sıra Windows Server 2003 ve 2008’i etkiliyor. Bu zayıflıktan en fazla Haziran 2010’da belirlenen ve İran’da bulunan nükleer tesislerdeki uranyum zenginleştirme ekipmanına fiziksel olarak zarar verdiği düşünülen Stuxnet faydalandı.

Etkilenen ülkeler arasında Türkiye de var

2010 sonbaharı itibariyle Microsoft, bu zayıflığı kapatan bir güvenlik güncellemesi yayınladı. Buna rağmen Kaspersky Lab algılama sistemleri hala zararlı yazılımın bu zayıflıktan faydalandığı milyonlarca olay kaydetmekte. Bu açığı hedef alan zararlı yazılım örneklerinin Kasım 2013 – Haziran 2014 arasında en sık görüldüğü ülkelere bakıldığında liste Vietnam (%42,45), Hindistan (%11,7), Endonezya (%9,43), Brezilya (%5,52) ve Cezayir (%3,74) şeklinde. Türkiye ise 1.23 oranıyla bu listenin altlarında.

Bu araştırma gösteriyor ki Vietnam, Hindistan ve Cezayir, hem en fazla CVE-2010-2568 belirlemenin gerçekleştiği ülkeler listesinde hem de hala Windows XP kullanılan ülkeler listesinde üst sıralarda. Bu işletim sistemi CVE-2010-2568 belirlemelerinde ilk sırada yer almakta: Belirlemelerin %64,19’u Windows XP kullanılan bilgisayarlarda gerçekleşmiş. Şu anda dünyada en fazla kullanılan işletim sistemi olan Windows 7, belirlemelerin yalnızca %27,99’u ile ikinci sırada. Daha sonra %3,99 ve %1,58 ile Windows Server 2008 ve 2003 geliyor.

Kaspersky Lab uzmanları özellikle bu durum ile ilgili olarak, çok sayıda belirlemenin doğrudan çok sayıda saldırı anlamına gelmediğini belirtiyor. Bu zayıflıktan sıra dışı yöntemlerle faydalanılması nedeniyle Kaspersky Lab ürününün CVE-2010-2568’den faydalanan gerçek saldırılara karşı zararlı yazılımdan korunma sağladığı olaylar ile yalnızca belirli bir solucan tarafından otomatik olarak oluşturulan kısayolu belirlediği olayları net olarak birbirinden ayırmak mümkün değil. CVE-2010-2568’in birçok kez belirlenmesi, bu zayıflıktan faydalanan zararlı yazılımın saldırılarına karşı hala hassas durumda olan birçok bilgisayarın bulunduğunu kanıtlıyor. Kaspersky Lab uzmanları bu belirlemelerin önemli bir kısmının güncellemeleri düzenli olarak yapılmayan veya herhangi bir güvenlik çözümü kurulu olmayan sunuculardan kaynaklandığını öngörmekte.

Kurumsal BT yöneticileri dikkatli olmalı

Kaspersky Lab Zayıflık Araştırma Ekibi Yöneticisi Vyacheslav Zakorzhevsky şunları ifade ediyor: “Bu durum böyle bir açık içeren sunucuların hala kullanıldığı kuruluşlarda devam eden bir zararlı yazılım enfeksiyonu riski oluşturuyor. Bu nedenle kurumsal BT yöneticilerini kurumsal bilgisayarlardaki yazılımın güncel tutulması ve gereken siber tehlike koruma araçlarının kurulması konularına daha fazla dikkat etmeye çağırıyoruz.”

Bu zayıflıktan faydalanılan saldırılara maruz kalma durumlarının minimum seviyeye düşürülmesi adına Kaspersky Lab uzmanları, kullanıcılara yazılımlarını düzenli olarak güncellemelerini, kullanmadıkları yazılımları silmelerini ve bu tür saldırıları engellemek için gereken teknolojilere sahip ve güvenilir bir güvenlik çözümü kullanmalarını tavsiye ediyor.
Örneğin Kaspersky Lab’in WhitePaper Automatic Exploit Prevention özelliği sezgisel algılama yapısı ve bağımsız araştırma kuruluşları tarafından onaylanmış etkinliği ile şu anda bilinmeyen yazılım zayıflıkları ile ilgili saldırılarla mücadele edebilmektedir. Bu teknoloji Kaspersky Lab’in Kaspersky Internet Security Multi-Device, Kaspersky Small
Office Security ve Kaspersky Endpoint Security for Business gibi ev ve kurumsal ürünlerinde bulunmaktadır.


sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

Bir yanıt yazın