Herkese Merhaba Hayırlı Günler Diliyorum Bu Gün Follina Kod Adlı (CVE-2022-30190) Zero Day Exploit-Güvenlik Açığına Bakacağız .
Follina Zero Day Exploit ?
Mayıs İla Haziran Ayları Arasında Yeni Bir Güvenlik Açığı Ortaya Çıktı Adı Follina | Follina ; Direk Olarak Microsoft Office Yazılımlarını Hedef Alan RCE (Uzaktan Kod Yürütme) Sınıfına Giren Zararlı Bir Zero Day Exploitidir CVSS Skoru Olarak 7.8 Puana Denk - Yüksek Risk Kategorisine Adını Yazdırdı .
MSDT - Msdt Protokol Üzerinden Uzaktan Zararlı Kod Yürütme - RCE Saldırgan Tarafından Follina Açığı Sayesinde Gerçekleştirebilir.
Follina Açığı Sayesinde Aynı Şekilde Zararlı Kod İçeren Office Belgeleri Yada RTF Uzantıları Aracılığı İle Hedef Sistemde PowerShell Komutları Rahat Bir Şekilde Çalıştırılıp Devamında Saldırganlar Hedef Sisteme Erişebilir Bu Az Önce Bahsettiğim MSDT'de Bulunan Zafiyetler Sonucunda Meydana Gelir Daha Doğurusu Uzaktan Kod Yürütme MSDT'nin Sunduğu URL'yi Editleyip Zararlı Kod Yerleştirmesi Yapılarak Sosyal Mühendislik-Phishing İle Gerçekleştirilebilir Bunun Sonucunda Farklı Malware Uzantılarını Saldırganlar Sisteme Entekre Edebilirler , Rat(Backdoor),Emotet Trojan VB. Devamında Wifi Ağlarına Bulaşıp Farklı Sistemleri Botnet Kapsamında Zombi Olarak Kullanılabilir Vs.....
Etkilenen Sürümler ?
Follina ; Office 2013-2016-2019-2021 / Windows 10-11 Ve Microsoft 365 | Windows 7 Üstü - Server 2008 + / Sürümlerini Etkiliyor.
------------------------------------------------
Şubat Ayında Başlayan Ukranya Ve Rusya Savaşında Rusyanın Siber Güvenlik Ordusu Ukrayna'ya Karşı Bir Çok Saldırıda Follina Exploitini Sıkça Kullandı.
Follina Exploiti Yüzünden Bir Çok Sisteme Trojan Sypware VB..Malware'ların Girdiği Görüldü.
Güvenlik Önlemleri ?
Microsoftun Sunduğu Yamaları Dikkate Almak,Yüklemek.
MSDT'nin 2.Paragraftada Bahsettiğim Gibi URL Yönlendirmelerini Tamamiyle Kesmek.
RCE (Uzaktan Kod Yürütme)'yi Engelleyecek Güvenlik Duvarları Kullanmak.