Dünyayı Sarsan "ProxyLogon" Felaketi ve Görünmez Düşman

  • Konuyu Başlatan Konuyu Başlatan RIZA
  • Başlangıç tarihi Başlangıç tarihi

RIZA

Forum Sorumlusu Orgeneral
Admin
Katılım
21 Ocak 2026
Mesajlar
30
Çözümler
2
Reaksiyon puanı
4
we.png

Siber güvenlik tarihinin en karanlık sayfalarından biri 2021 yılının başında yazıldı. Bu, basit bir şifre çalma olayı değildi. Bu, saldırganların evinizin anahtarını kopyalaması değil, kapıdaki güvenlik görevlisini (Proxy'yi) kandırarak kendilerini ev sahibi gibi göstermesiydi.


O Gece Neler Oldu?

Yer: Küresel bir lojistik firmasının New York'taki veri merkezi. Tarih: 3 Ocak 2021 (Saldırının sessizce başladığı tarihler). Karakter: Sistem Yöneticisi Alex.
Saat 02:45. Alex, rutin sunucu kontrollerini yaparken Microsoft Exchange (E-posta) sunucusunda garip bir trafik fark etti. Normalde bu saatte trafik minimumda olmalıydı. Ancak sunucunun 443 numaralı portuna (HTTPS) dışarıdan şifreli ama yoğun istekler geliyordu.
Alex, firewall loglarına baktığında şok oldu. İstekler içeriden, admin yetkisiyle yapılmış gibi görünüyordu ama IP adresleri Çin menşeiliydi.
Olayın Şok Edici Kısmı: Saldırganların elinde ne bir kullanıcı adı vardı ne de bir şifre. Alex'in şirketi en pahalı güvenlik duvarlarını, 2 Faktörlü Doğrulamayı (2FA) kullanıyordu. Ama saldırganlar, "kapıdaki güvenliğe" (Proxy'ye) öyle bir cümle fısıldamışlardı ki, güvenlik onları sorgusuz sualsiz içeri almıştı.
Saldırganlar içeri girer girmez sunucuya "China Chopper" adında küçücük bir Web Shell (arka kapı yazılımı) bıraktılar. Artık Alex'in sunucusu, onların oyun alanıydı. Tüm şirket içi yazışmalar, ihaleler, gizli dosyalar saniyeler içinde kopyalanıyordu.

Teknik Analiz: Proxy Nasıl Hacklendi?

Bu saldırıya literatürde ProxyLogon adı verildi. Olayın teknik kalbi, bir SSRF (Server-Side Request Forgery) zafiyetine dayanıyordu.

Adım Adım Saldırı Zinciri:​

  1. Giriş Kapısı (CVE-2021-26855): Saldırganlar, Exchange sunucusunun 443. portuna özel olarak hazırlanmış bir HTTP isteği gönderdi. Bu istek, sunucunun ön yüzündeki "Proxy" mekanizmasını hedef aldı. Proxy, gelen isteği doğrulayıp arka plana iletmekle görevliydi. Ancak kod hatası nedeniyle, saldırganlar kendilerini "yetkili sunucu" gibi gösterdi. Proxy, bu sahte isteği yuttu ve kimlik doğrulama yapmadan admin yetkisi verdi.
  2. Yetki Yükseltme (CVE-2021-26857): İçeri bir kez admin yetkisiyle (SYSTEM düzeyinde) giren saldırganlar, artık sunucu üzerinde herhangi bir kodu çalıştırabilir hale geldi.
  3. Kalıcılık Sağlama (Web Shell): Saldırganlar, sunucunun erişilebilir bir klasörüne .aspx uzantılı bir dosya (Web Shell) yazdılar. Bu sayede, ilk açık kapatılsa bile, arka kapıdan istedikleri zaman sisteme geri dönebileceklerdi.
Özetle: Saldırganlar kilidi kırmadılar; kilide "Ben zaten açığım" dedirttiler. Proxy mimarisindeki bu hata, saldırganların internete açık herhangi bir Exchange sunucusunu saniyeler içinde ele geçirmesine neden oldu.

Bu, tekil bir olay değildi. Otomatik botlar kullanılarak dünya genelinde 250.000'den fazla sunucu hacklendi.
  • Etkilenenler: Küçük işletmelerden, bankalara, hastanelere ve yerel yönetimlere kadar herkes.
  • Fidye Yazılımları: İlk erişimi sağlayan HAFNIUM grubu (devlet destekli hackerlar), daha sonra bu erişimi fidye yazılımı (Ransomware) çetelerine sattı. Şirketler dosyalarını kurtarmak için milyonlarca dolar ödedi.
  • Acil Müdahale: Microsoft, tarihinin en hızlı ve panik dolu yamalarını yayınladı. FBI, tarihinde ilk kez mahkeme kararıyla özel şirketlerin sunucularına "girip" bu arka kapıları (Web Shell'leri) temizledi.

Kaynaklar

Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.

Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.

 
Geri
Üst Alt