enflasyonemeklilikötvdövizkktckktc haberson dakikakıbrıs son dakikakktc gazeteleri
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin KKTC Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak

Windows 10 ve 11 için yeni tehdit! Yönetici hesabını ele geçiriyor

Windows 10 ve 11 için yeni tehdit! Yönetici hesabını ele geçiriyor
25.01.2025 23:45
A+
A-

Microsoft’un Windows 10 ve 11 sistemleri, RID Hacking (RID Hileleme) adı verilen yeni bir güvenlik tehdidiyle karşı karşıya. Relative Identifier (RID) sistemi, bir kullanıcının erişim seviyesini belirleyen benzersiz bir kimlik olarak çalışıyor. Hatta, bu sistemi hedef alan saldırılarla düşük yetkili bir kullanıcı hesabı, yönetici yetkisine dönüştürülebiliyor. Peki, bu tehditten korunmak için hangi önlemleri almak gerekiyor? Ayrıntılar haberimizde…

Windows 10 ve 11 işletim sistemlerinde RID Hacking ile yönetici yetkisi ele geçiriliyor

Öncelikle RID’in, Windows’ta her kullanıcıya verilen benzersiz bir kimlik numarası olduğunu söyleyelim. Örneğin, bir yönetici hesabının RID değeri “500”, normal bir kullanıcınınki ise “1000” olabilir. RID Hacking, bu değeri değiştirerek bir hesabın yetkilerini yükseltebiliyor. Ancak bu saldırının gerçekleşmesi için saldırganın önce sistemde SYSTEM yetkisi alması gerekiyor. Saldırganın izlediği tipik süreç ise şöyle işliyor:

  • SYSTEM yetkisi ele geçirilir: Saldırgan, güvenlik açıklarından yararlanarak SYSTEM seviyesinde erişim kazanır.
  • Gizli bir hesap oluşturulur: “net user” komutuyla düşük yetkili bir hesap oluşturulur ve bu hesap yalnızca SAM (Security Account Manager) kayıt defterinde görünür.
  • RID değişikliği yapılır: Saldırgan, bu hesabın RID değerini bir yönetici hesabıyla eşleştirir. Bu işlem, hesabın yetkilerini yükseltir.
  • Uzaktan erişim yetkisi sağlanır: Saldırgan, yeni hesabı uzaktan masaüstü kullanıcıları ve yönetici grubuna ekler.
  • İzler silinir: Saldırgan, işlemlerini gizlemek için kayıt defteri verilerini düzenler ve sistem günlüklerini temizler.

Peki tehditin önlenmesi için ne yapmak gerekiyor?

RID Hacking gibi saldırılara karşı korunmak için şu önlemler alınabilir:

  • SAM kayıt defterine erişimi sınırlayın: Yetkisiz kullanıcıların bu bölgeye erişmesini engellemek büyük önem taşır.
  • Çok faktörlü kimlik doğrulama kullanın: Tüm hesaplarda ek güvenlik katmanı oluşturur.
  • Şüpheli araçların kullanımını engelleyin: PsExec ve JuicyPotato gibi saldırılarda kullanılan araçların çalıştırılmasını sınırlandırın.
  • Guest hesaplarını devre dışı bırakın: Varsayılan olarak etkin olan bu hesaplar risk oluşturabilir.

Uzmanlar, RID Hacking’in tehlikeli bir yöntem olduğunu, çünkü saldırının kullanıcılar tarafından tespit edilmesinin oldukça zor olduğunu belirtiyor. Özellikle SYSTEM yetkisi alındıktan sonra gerçekleştirilen işlemler, sistem yeniden başlatılsa bile iz bırakmadan devam edebiliyor.

Bu tehdit hakkında siz ne düşünüyorsunuz? Sistemlerinizi korumak için hangi önlemleri alıyorsunuz? Görüşlerinizi aşağıdaki yorumlar kısmında paylaşabilirsiniz.

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.