Windows 10'da yeni bir bug daha keşfedildi

Hatırlarsanız geçenlerde NTFS üzerindeki bir bug ile sistemimize diskte bir sorun olduğunu düşündürtebiliyorduk, fakat bu bug tamamen zararsız bir bug idi. Fakat bu haberde bahsedeceğim bug, Windows NT çekirdeğini durdurabilecek kadar ciddi bir bug.

Windows 9x zamanında bilgisayar kullanan kullanıcılar hatırlayacaktır ki, "C:\con\con" gibi klasörlere eriştiğimiz zaman sistem mavi ekran veriyordu, yani çekirdek duruyordu. Bu bug da aynı "con" bug'ı gibi bir bug. \\.\GLOBALROOT\Device\ConDrv\KernelConnect yolunu açmayı denediğiniz anda bilgisayarınız mavi ekran verecektir.

Bu hatanın sebebi ise, "condrv.sys" isimli bir sistem sürücüsü. Bu yolu açmaya çalıştığınız zaman bu sürücü, bir istisna yakalıyor fakat bu istisnayı kaldırabilecek bir kod içerisinde bulunmuyor. Yazılım ile ilgilenen kişiler ne demek istediğimi rahatça anlayacaktır.

Bu makalede söylenilene göre, bahsi geçen sürücüde, geliştiriciler bu sürücü ile düzgünce haberleşebilmek adına bir nitelik eklenmesini istemişler. Fakat bu bug'ı keşfeden Jonas Lykkegaard, bu niteliği eklemeyerek sisteme mavi ekran verdirmeyi başarmış. Hatta işin daha kötü tarafı, yönetici izinlerine sahip olmayan kullanıcılar da bu bug'ı çalıştırabilmekteler.

Henüz bu bug'ın uzaktan etkinleştirilip etkinleştirilemeyeceği bir merak konusu fakat bilgisayarın işini aksatmaya yönelik saldırılarda kullanılabileceği kesin.

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.
 
Yemin ediyorum, şu mavi ekranı çıkartmanın bütün yollarını arıyorum şu an. Mavi ekran teknik olarak nasıl, nereden çıkar, kodları hangi programın içine gizli vesaire gibi şeyleri çok fena merak ediyorum. Eskiden (hatta hala aynı yerde) ntoskrnl.exe içindeydi. O zamanlar bunu açar, içinden mavi ekran içinde yazan ne varsa değiştirip kaydederdim. Ama artık işe yaramıyor yani.
 
Son düzenleme:
Henüz bu bug'ın uzaktan etkinleştirilip etkinleştirilemeyeceği bir merak konusu fakat bilgisayarın işini aksatmaya yönelik saldırılarda kullanılabileceği kesin.
RAT ile yapılabilir bence. Bir exe dosyasının içine yazılır bu kod. Sonrası malum. Kurbanın bilgisayarında bulamayacağı bir yere atılır. Görev zamanlayıcı ile bunu bilmem hangi saate ayarlar. Sonuç:
images.jpeg

Ya da arkadaş bizzat girip kendi çalıştırır.
 
HTML sayfa içerisinde target olarak verildiğinde çalışıyor merak ettiğim sitelerin içerisindeki linkler içerisinde çalışıp çalışmadığı.

---Sonuç---
XenForo, URL'nin başına her zaman "http://" ön ekini getirdiği için sorun çıkmıyor.
 
Son düzenleme:
RAT ile yapılabilir bence. Bir exe dosyasının içine yazılır bu kod. Sonrası malum. Kurbanın bilgisayarında bulamayacağı bir yere atılır. Görev zamanlayıcı ile bunu bilmem hangi saate ayarlar. Sonuç:
Eki Görüntüle 848629
Ya da arkadaş bizzat girip kendi çalıştırır.
Daha şeytani plan; o dosyayı "shell:startup" klasörüne atacaksın ve her sistem başlangıcında çalışacak... 😏
 
Windows 10'un altındaki sürümlerde bu bug çalışmıyor. Kaldı ki Microsoft zaten yakın bir zaman sonra fixler.

Hocam yazdım. Kendisini başlangıçta çalışmaya ayarlıyor ve ilk başta nfts bugu verip daha sonra mavi ekran verip yeniden başlıyor. Ve sürekli bu oluyor. Sonuç: Başarılı!
 

Geri
Yukarı