Windows Wi-Fi Sürücüde Kritik Uzaktan Kod Yürütme Açığı Tespit Edildi

CYFIRMA Research, Microsoft Windows Wi-Fi sürücülerinde kritik bir uzaktan kod yürütme (RCE) açığı olan CVE-2024-30078‘i keşfetti. Bu açık, dünya çapında 1.6 milyar aktif cihazı etkileyerek büyük bir güvenlik tehdidi oluşturuyor.

Açığın Etkilediği Sistemler

Bu güvenlik açığı, Windows 10, Windows 11 ve Windows Server‘ın birçok sürümünü etkiliyor. Hata, nwifi.sys adlı yerel Wi-Fi sürücüsündeki Dot11Translate80211ToEthernetNdisPacket() fonksiyonunda bulunuyor. CVE-2024-30078, Amerika Birleşik Devletleri, Çin ve Avrupa’nın bazı bölgelerinde aktif olarak kullanıldı ve Wi-Fi’ye büyük ölçüde bağımlı olan sektörler için ciddi riskler oluşturuyor. Bu sektörler arasında sağlık, finans, üretim, kamu ve teknoloji yer alıyor.

Saldırının Çalışma Prensibi

Bu açık, ağ yığını içindeki Bağlantı Katmanı Kontrolü (LLC) bileşenindeki bir hatadan kaynaklanıyor. Özellikle Sanal LAN (VLAN) kullanıldığında, paket boyutlarının nasıl yönetildiğiyle ilgili bir uyumsuzluk nedeniyle oluşan bu hata, 2 baytlık yazma açığı içeriyor. Saldırganlar, özel olarak hazırlanmış ağ paketlerini göndererek bu hatayı kullanabiliyor ve etkilenen sistemde keyfi kod yürütebiliyorlar.

CVE-2024-30078’in Potansiyel Sonuçları

Bu açık başarılı bir şekilde kullanıldığında, saldırganların kötü amaçlı yazılım yüklemesi gibi ciddi sonuçlar doğurabilir. Uzaktan fidye yazılımı veya casus yazılım gibi zararlı yazılımlar sisteme yüklenebilir. Ayrıca, saldırganlar ağ içinde lateral hareket gerçekleştirebilir, yani başka cihazlara geçiş yaparak daha fazla yetki kazanabilir ve kritik verilere erişebilirler.

Bir diğer tehlike ise botnet olarak bilinen, saldırganlar tarafından kontrol edilen cihaz ağına eklenen sistemlerin, Dağıtık Hizmet Reddi (DDoS) saldırıları gibi büyük çaplı kötü amaçlı faaliyetlerde kullanılmasıdır. Ayrıca, saldırganlar hassas verileri çalabilir ve veri sızdırma gibi riskler oluşabilir.

Riskin Azaltılması İçin Alınabilecek Önlemler

CVE-2024-30078’in oluşturduğu riski en aza indirmek için aşağıdaki adımlar izlenebilir:

  • Güvenlik yamasını hemen uygulamak: Microsoft, Haziran 2024’te bu güvenlik açığını hedefleyen bir yama yayınladı. Tüm sistemlerin düzenli olarak en son sürüme güncellenmesi, bilinen açıkların giderilmesine yardımcı olur.
  • İleri düzey ağ güvenliği özelliklerini etkinleştirmek: WPA3 gibi gelişmiş Wi-Fi güvenlik protokollerini uygulamak, kablosuz iletişimi daha güvenli hale getirebilir.
  • Ağ segmentasyonu uygulamak, olası saldırıların etkisini sınırlamak için etkili bir yöntemdir.
  • Güçlü ve benzersiz şifreler kullanmak, Wi-Fi ağlarını korumanın kritik bir parçasıdır.
  • Saldırı Tespit ve Önleme Sistemleri (IDPS), ağ trafiğindeki şüpheli aktiviteleri tespit etmek ve olası saldırıları önlemek için kullanılabilir.
  • Düzenli güvenlik denetimleri ve penetrasyon testleri, ağ yapılandırmalarındaki zayıflıkları ve açıkları tespit etmeye yardımcı olabilir.
  • Kullanıcıların bilinçlendirilmesi, güvenlik protokollerini takip etmeleri ve Wi-Fi ağlarındaki riskler hakkında eğitilmeleri, saldırılara maruz kalma olasılığını önemli ölçüde azaltabilir.
  • Sıfır güven güvenlik modeli uygulamak, tüm ağ erişimlerinin potansiyel olarak riskli olarak değerlendirilmesini sağlar ve sürekli doğrulama gerektirir.

Yayımlandı

kategorisi