OyunKolik  

Go Back   OyunKolik > Bilgisayar Teknik Servisi > Windows İşletim Sistemi

Cevapla
 
LinkBack Seçenekler Stil
Alt 10-16-2015, 03:56 PM   #1
Senior Member
 
Üyelik tarihi: Apr 2015
Mesajlar: 11.064
Standart Windows 7 Güvenlik Açıkları

Sevgili arkadaşlar:

Windows 7 güvenlik açıkları

1)

Microsoft'un Windows 7'yi etkileyen bir tehlikeyi araştırdığı söyleniyor. Register'a göre etkilenen sistemleri kilitlemeyi mümkün kılan güvenlik açığı, mavi ekran ya da görülebilir bir uyarı olmadan sistemin çökertilmesine imkan tanıyor.

Sistem donması, uzaktan özel veri paketleri yollanarak tetiklenebiliyor. Bu NETBIOS başlığındaki bölüm 4 bit ve daha küçük ya da büyük gösterilerek başarılıyor. Dosya ve yazıcı paylaşım protokolü olan SMB yani Server Message Block işte bu şekilde kötü niyetli kişiler tarafından kullanılabiliyor.

Hizmet reddi prensibine benzer bir şekilde çalışan bu yöntem, SMB protokolünün zayıflığından yararlanıyor.</B>
</I></U>

2)Kök kullanıcı takımı (KKT) veya diğer adıyla rootkit, bilgisayarınızda varlığını sistemden saklayarak sürdürebilen ve bilgisayarı tamamen dışarıdan kontrol edilebilir hale getiren programlara verilen bir ad. Yapısı itibariyle art niyetli kişilerce kullanımı son derece avantajlı olan KKT, kullanıcılar içinse tam bir kabus. Kolay bulaşabilmesi, zor tespit edilebilir olması ve hacker'lara sınırsız imkan tanıması nedeniyle sistemlerin en büyük düşmanlarından biri olarak kabul ediliyor.

KKT kabusu şimdi de Windows 7'de karşımıza çıktı. Neyse ki keşfi yapanlar hacker'lar değil, Hindistanlı Vipin Kumar ve Nitin Kumar adlı iki güvenlik araştırmacısı. İki araştırmacı hazırladıkları bir KKT ile Windows 7'de bu güvenlik sorununun varlığını kanıtladılar. Tabii ki bu hazırlanan KKT sadece tespit amaçlı ve hiçbir zararı yok ama yanlış ellere geçtiği durumlarda veya yanlış kişiler tarafından geliştirilmesi halinde çok zararlı olabileceği kesin.

Konuyla ilgili konuşan Kumar; böylesi bir saldırıya karşı kullanıcıların büyük kısmının nasıl davranması gerektiğini bilmediğini ve Microsoft'un bu konuda acil çözümler üretmesinin şart olduğunu söyledi. Kumar'a göre MS, tüm güvenlik önlemlerini içeren pahalı Windows sürümlerinden vaz geçmeli ve bu önlemleri tüm sürümlerde standart olarak sunmalı...

Çok kısa süre sonra, Windows 7'nizde "Kötü niyetli kişilerin sisteme sızmasına ve uzaktan yazılım çalıştırmasına neden olan bir güvenlik açığı" için güncelleme ile karşılaşırsanız şaşırmayın.</B></STRONG></I></U>

3)Ocak ayından beri Kullanıcı Hesap Denetimi ile ilgili sorun devam ediyor.

Ocak ayında bir kullanıcı tarafından Windows 7'de bildirilen açık hala kapatılmadı. Hala tam sürümü çıkmayan yeni işletim sisteminin Kullanıcı Hesap Denetimi (UAC) 4 seviyeden oluşuyor.

Eğer denetimi son seviyeye yani;

Şu durumda beni hiçbir zaman uyarma:

* Programlar yazılım yüklemeyi veya bilgisayarımda değişiklik yapmayı denediğinde
* Windows ayarlarında değişiklik yaptığımda

ayarına getirdiğinizde karşınıza hiçbir uyarıyı çıkarmıyor.

21 yaşındaki Long Zheng, birkaç hamle sayesinde, Windows 7'nin varsayılan ayarlarını bu hale getirerek UAC'yi saf dışı etmişti. Bu açığı Microsoft'a bildirdikten sonra ise Microsoft'tan "Bu bir açık değil. UAC'nin tasarımı böyle ve bunun üzerine bir değişiklik yapılmayacak." cevabı geldi.

"Eğer Microsoft bunun bir güvenlik açığı olduğunu kabul etmiyor ve üzerine çalışma yapmıyorsa bende bu kodu, üzerinde çalışma yapılması ve bir önlem alınması için yayınlayabilirim" diyen Zheng şu sıralar blogunda bu durumun ciddiyetini anlatan bir video yayınlıyor ve açığın final sürüm çıkmadan kapatılmasını istiyor.

4)Microsoft güvenlik açığının varlığını doğruladı ,Windows 7′nin ilk ciddi güvenlik açığı Microsoft tarafından da doğrulandı. Peki şimdi ne olacak? Server Message Block’da (SBM) yer alan bir program hatası yüzünden saldırganların Windows 7 ve Windows Server 2008 R2 kurulu bilgisayarları mavi ekran çıkartmadan çökertebilecek bir açık bulduklarından buradaki haberimizde detaylarıyla bahsetmiştik. Microsoft’un geliştirdiği SMB protokolü ağ üzerinde dosya ve yazıcı paylaşımına olana tanıyor.Bu güvenlik açığını ilk rapor eden Kanadalı araştırmacı Lauran Gaffie, bu çökme durumunda yapılabilecek tek işlemin bilgisayarı düğmesinden kapatmak olduğunu söylüyor. Program hatasını ve saldırıda kullanılan, konsepti kanıtlayan kodu güvenlik bülteni posta listesinde ve kendi blogunda açıkladı.
Forstrom, Gaffie’in açıklamalarının ardından bu açığın bilgisayarı çökertebildiğini; ancak hackerlar tarafından sisteme zararlı yazılım kurmakta kullanılamadığını belirtti. Bu açıklamaya göre aynı açık üzerinden kullanıcıların bilgisayarlarına bilgi casusu yazılımlar kurulamıyor.
Açığa karşı önlem
SMBv1 ve SMBv2′de aynı program hatası var ama Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003 ve Windows 2000, Forstrom’un açıklamasına göre aynı tehlikeyle karşı karşıya değil.
Saldırılar sadece Internet Explorer’ı değil, herhangi bir internet tarayıcıyı hedef alabiliyor. Kullanıcılar kandırılıp veya kazayla zararlı bir siteye yönlendirildiğinde, önceden ele geçirilmiş bir alan adı altındaki sayfaya uğradığında tehlike altına giriyorlar. Önceden özel olarak hazırlanmış URI’ler (Uniform Resource Identifier) gönderilerek, bozuk SMB paketleriyle bilgisayar çökertilebiliyor.
Microsoft, bu hatayı dooğruladı ve bir yama hazırlayacağını açıkladı, ama bir tarih belirtmedi. Ayrıca bu duruma engel olmanın firewall’da iki portu kapatarak mümkün olduğunu açıkladı. 139 ve 445 nolu TCP portları kapatıldığında tehlike yok. Ancak sorun şu ki bu portların kapatılması internet tarayıcıların, kritik hizmetlerin, ağ üzerinden dosya paylaşımının ve IT grup politikalarının da çalışmasını engelliyor. Yani firewall bunları engellemeden saldırıyı da engelleyemiyor.


meltem isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Cevapla


Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı



Tüm Zamanlar GMT Olarak Ayarlanmış. Şuanki Zaman: 04:04 AM.


Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Canlı bahis siteleri istanbul escort eryaman escort bursa escort bursa escort bursa escort

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35