Bu yazımda CVE-2021-34527 güvenlik zafiyetinin detaylarını ve çözüm yollarını anlatacağım. Blog içerisinde ara sıra bu tip yayınlanmış güvenlik zafiyetlerinin kapatılmasına ve sömürülmesine dair çeşitli içerikler paylaşmayı düşünüyorum. Bu tip yazılarımın tamamına, Güvenlik Zafiyetleri kategorisinden erişebilirsiniz.
A) Tarih
1 Temmuz 2021
B) Zafiyet Kodu
CVE-2021-34527
C) Zafiyet Türü
Uzaktan komut çalıştırma
D) Etkilenen İşletim Sistemleri
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
-
Windows Server 2012 (Server Core installation)
-
Windows Server 2012
-
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
-
Windows Server 2008 R2 for x64-based Systems Service Pack 1
-
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
-
Windows Server 2008 for x64-based Systems Service Pack 2
-
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
-
Windows Server 2008 for 32-bit Systems Service Pack 2
-
Windows RT 8.1
-
Windows 8.1 for x64-based systems
-
Windows 8.1 for 32-bit systems
-
Windows 7 for x64-based Systems Service Pack 1
-
Windows 7 for 32-bit Systems Service Pack 1
-
Windows Server 2016 (Server Core installation)
-
Windows Server 2016
-
Windows 10 Version 1607 for x64-based Systems
-
Windows 10 Version 1607 for 32-bit Systems
-
Windows 10 for x64-based Systems
-
Windows 10 for 32-bit Systems
-
Windows Server, version 20H2 (Server Core Installation)
-
Windows 10 Version 20H2 for ARM64-based Systems
-
Windows 10 Version 20H2 for 32-bit Systems
-
Windows 10 Version 20H2 for x64-based Systems
-
Windows Server, version 2004 (Server Core installation)
-
Windows 10 Version 2004 for x64-based Systems
-
Windows 10 Version 2004 for ARM64-based Systems
-
Windows 10 Version 2004 for 32-bit Systems
-
Windows 10 Version 21H1 for 32-bit Systems
-
Windows 10 Version 21H1 for ARM64-based Systems
-
Windows 10 Version 21H1 for x64-based Systems
-
Windows 10 Version 1909 for ARM64-based Systems
-
Windows 10 Version 1909 for x64-based Systems
-
Windows 10 Version 1909 for 32-bit Systems
-
Windows Server 2019 (Server Core installation)
-
Windows Server 2019
-
Windows 10 Version 1809 for ARM64-based Systems
-
Windows 10 Version 1809 for x64-based Systems
-
Windows 10 Version 1809 for 32-bit Systems
E) Tanım
CVE-2021-1675 zafiyetinin devamı niteliğinde olabilir. Microsoft CVE-2021-1675 kodlu zafiyete dair bir güncelleme paketi yayınladıktan sonra, güvenlik araştırmacıları bu zafiyetin kapatıldığını düşünerek, güvenlik raporlarını yayınlamaya başladı. Bu yayınlanan rapor, çeşitli güvenlik araştırmacıları tarafından incelenerek CVE-2021-1675 kodlu güvenlik zafiyetinin devamı niteliğindeki CVE-2021- 34527 kodlu güvenlik zafiyetini keşfettiler. (0Patch)
Bu güvenlik zafiyeti kullanılarak, bilgisayar üzerinde uzaktan komut çalıştırılabilir. Aşağıdaki video üzerinden zafiyetin tehlikesi görünebilir. 🙂 (Videoda CVE-2021-1675 kodlu exploit görünmektedir. Yayınladığım tarih itibariyle CVE-2021- 34527 için herhangi bir exploit bulunmamaktadır.)
F) Çözüm
Microsoft MSRC sayfasında yer alan, işletim sisteminize uygun güncellemeleri bilgisayarınıza indirip kurarak bu zafiyetten kurtulabilirsiniz.
Windows Print Spooler Remote Code Execution Vulnerability
Ek olarak bu servisi tamamen devredışı bırakabilirsiniz. Bunu aşağıdaki adımları uygulayarak yapabilirsiniz;
Yönetici olarak PowerShell i çalıştırın ve aşağıdaki komutu yürütün
Get-Service -Name Spooler
Bu komut ile Spooler servisinin çalışıp çalışmadığını kontrol edebilirsiniz. Dönen sonuç aşağıdaki gibi olacaktır;
PS C:\WINDOWS\system32> Get-Service -Name Spooler Status Name DisplayName ------ ---- ----------- Runnig Spooler Yazdırma Biriktiricisi
Aşağıdaki komutu uygulayarak servisi durdurabilirsiniz.
Stop-Service -Name Spooler -Force
Duran servisin, bilgisayarın başlangıcında yeniden çalışmaması için aşağıdaki komutu yürütebilirsiniz;
Set-Service -Name Spooler -StartupType Disabled
Bu ayarları GPO dan yapmak için aşağıdaki adımları izleyebilirsiniz;
GPO > Computer Configuration > Administrative Templates > Printers > Allow Print Spooler to accept client connections
Yukarıdaki ilkenin devredışı bırakmanız yeterli olacaktır. Kuralın daha hızlı uç noktalara ulaşması için gpupdate /force komutunu yürütebilirsiniz. Kuralın geçerli olması için bilgisayarların yeniden başlatılması gerekmektedir.
G) Kaynaklar
Güvenli günler. 🙂