windows rid

Microsoft’un Windows 10 ve 11 sistemleri, RID Hacking (RID Hileleme) adı verilen yeni bir güvenlik tehdidiyle karşı karşıya. Relative Identifier (RID) sistemi, bir kullanıcının erişim seviyesini belirleyen benzersiz bir kimlik olarak çalışıyor. Hatta, bu sistemi hedef alan saldırılarla düşük yetkili bir kullanıcı hesabı, yönetici yetkisine dönüştürülebiliyor. Peki, bu tehditten korunmak için hangi önlemleri almak gerekiyor? Ayrıntılar haberimizde…

Windows 10 ve 11 işletim sistemlerinde RID Hacking ile yönetici yetkisi ele geçiriliyor

Öncelikle RID’in, Windows’ta her kullanıcıya verilen benzersiz bir kimlik numarası olduğunu söyleyelim. Örneğin, bir yönetici hesabının RID değeri “500”, normal bir kullanıcınınki ise “1000” olabilir. RID Hacking, bu değeri değiştirerek bir hesabın yetkilerini yükseltebiliyor. Ancak bu saldırının gerçekleşmesi için saldırganın önce sistemde SYSTEM yetkisi alması gerekiyor. Saldırganın izlediği tipik süreç ise şöyle işliyor:

windows-10-ve-11-icin-rid-tehdit-yonetici-hesabiwindows-10-ve-11-icin-rid-tehdit-yonetici-hesabi
  • SYSTEM yetkisi ele geçirilir: Saldırgan, güvenlik açıklarından yararlanarak SYSTEM seviyesinde erişim kazanır.
  • Gizli bir hesap oluşturulur: “net user” komutuyla düşük yetkili bir hesap oluşturulur ve bu hesap yalnızca SAM (Security Account Manager) kayıt defterinde görünür.
  • RID değişikliği yapılır: Saldırgan, bu hesabın RID değerini bir yönetici hesabıyla eşleştirir. Bu işlem, hesabın yetkilerini yükseltir.
  • Uzaktan erişim yetkisi sağlanır: Saldırgan, yeni hesabı uzaktan masaüstü kullanıcıları ve yönetici grubuna ekler.
  • İzler silinir: Saldırgan, işlemlerini gizlemek için kayıt defteri verilerini düzenler ve sistem günlüklerini temizler.

Peki tehditin önlenmesi için ne yapmak gerekiyor?

RID Hacking gibi saldırılara karşı korunmak için şu önlemler alınabilir:

  • SAM kayıt defterine erişimi sınırlayın: Yetkisiz kullanıcıların bu bölgeye erişmesini engellemek büyük önem taşır.
  • Çok faktörlü kimlik doğrulama kullanın: Tüm hesaplarda ek güvenlik katmanı oluşturur.
  • Şüpheli araçların kullanımını engelleyin: PsExec ve JuicyPotato gibi saldırılarda kullanılan araçların çalıştırılmasını sınırlandırın.
  • Guest hesaplarını devre dışı bırakın: Varsayılan olarak etkin olan bu hesaplar risk oluşturabilir.

Uzmanlar, RID Hacking’in tehlikeli bir yöntem olduğunu, çünkü saldırının kullanıcılar tarafından tespit edilmesinin oldukça zor olduğunu belirtiyor. Özellikle SYSTEM yetkisi alındıktan sonra gerçekleştirilen işlemler, sistem yeniden başlatılsa bile iz bırakmadan devam edebiliyor.

Bu tehdit hakkında siz ne düşünüyorsunuz? Sistemlerinizi korumak için hangi önlemleri alıyorsunuz? Görüşlerinizi aşağıdaki yorumlar kısmında paylaşabilirsiniz.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

You May Also Like

Nvidia’dan beklenmedik Samsung eleştirisi: Güvenilir değil

Nvidia CEO’su Jensen Huang’dan Samsung HBM’e yönelik beklenmedik bir suçlama geldi. İşte detaylar.

28 milyar liralık Bitcoin’ini kaybeden adam bakın ne yaptı!

Galler’deki eski bir kripto madencisi 8 bin Bitcoin’in olduğu cüzdanı kurtarmak için çöp arazisini satın almak istiyor.

NASA büyük gizemi çözebilir: Kuzey Işıkları’na roket gönderiyor!

NASA’nın Alaska’da gerçekleştireceği roket fırlatmalarıyla auroraların (Kuzey Işıkları’nın) hareketlerindeki gizem çözülmeye çalışılacak.

Snapdragon 8 Elite Gen 2’li telefonlarla birlikte batarya derdi bitiyor!

Snapdragon 8 Elite Gen 2 işlemcili telefonlarla birlikte, daha büyük ve hızlı şarj edilebilen bataryalar geliyor.