Siber Güvenlik · 28 Ağustos 2025 0

Windows Güvenliği İçin LSASS Savunma Stratejileri

🔐 LSASS Süreci: Windows Ağlarında Sessiz Tehdit

Windows işletim sistemlerinde çalışan bir süreç var ki, ona erişildiğinde tüm ağ kapılarını kendi ellerinizle açmışsınız gibi olur: LSASS (Local Security Authority Subsystem Service). Bu makalede LSASS’ın ne olduğunu, neden kritik bir güvenlik riski taşıdığını ve kurumların bu tehdide karşı nasıl önlem alabileceğini detaylıca ele alıyoruz.

🧠 LSASS Nedir?

LSASS, Windows’ta kimlik doğrulama işlemlerini yöneten bir sistem sürecidir. Oturum açan kullanıcıların kimlik bilgilerini (şifreler, NTLM hash’leri, Kerberos bileti gibi) bellekte saklar. Bu bilgiler, sistemin kullanıcıyı doğrulamasını ve erişim izinlerini yönetmesini sağlar.

Ancak bu süreç, aynı zamanda siber saldırganlar için altın değerindedir.

🧨 LSASS’a Erişimin Zincirleme Etkisi

Bir saldırgan LSASS’a eriştiğinde aşağıdaki adımlar izlenebilir:

  • Bellekten kimlik bilgileri çekilir: NTLM hash’leri veya bazen açık metin (cleartext) şifreler.
  • Hash doğrudan parola gibi kullanılır: Hash çözülmeden, “Pass-the-Hash” tekniğiyle başka sistemlere erişim sağlanır.
  • Lateral movement başlar: Ağ içinde yatay geçişlerle farklı makineler ele geçirilir.
  • Domain Controller’a ulaşılır: En kritik noktaya erişildiğinde “Golden Ticket” üretilir.
  • Kalıcı hâkimiyet kurulur: Saldırgan, ağda uzun süreli ve gizli kontrol elde eder.

🕵️ Adli Bilişim ve SOC Analizleri Açısından Zorluklar

Bu tür saldırılar loglarda “doğru parola ile giriş yapıldı” şeklinde görünür. Yani bir güvenlik analisti için saldırganın gerçekten parolayı mı bildiği, yoksa sadece hash’i mi kullandığı ayırt edilemez. Bu durum, olay müdahalesi ve adli analiz süreçlerini oldukça karmaşık hale getirir.

🛡️ Windows 11 ve Güvenlik Önlemleri

Microsoft, LSASS’a yönelik saldırıları azaltmak için bazı güvenlik özellikleri geliştirdi:

Credential GuardSanallaştırma tabanlı güvenlik ile kimlik bilgilerini izole eder. LSASS Protection LSASS sürecini korumaya alır (RunAsPPL), doğrudan erişimi engeller. Ancak bu özellikler varsayılan olarak aktif değildir. Kurumlar manuel olarak yapılandırmadıkça, LSASS hâlâ savunmasız kalabilir.

📅 2011’den 2025’e: Değişmeyen Tehdit

2011 yılında büyük yankı uyandıran LSASS tabanlı saldırılar, 2025’te hâlâ geçerliliğini koruyor. Çünkü birçok kurum, güvenlik özelliklerini aktif hale getirmemiş durumda. Bu da saldırganlara açık kapı bırakıyor.

🔑 Sonuç: “Hash de Bir Anahtardır”

LSASS’a erişim, bir saldırgan için ağın tüm kapılarını açan bir anahtar gibidir. Bu nedenle:

  • LSASS süreci mutlaka korunmalıdır.
  • Credential Guard ve RunAsPPL gibi özellikler aktif hale getirilmelidir.
  • Güvenlik ekipleri, hash tabanlı erişimleri tespit edebilecek gelişmiş analiz yöntemleri kullanmalıdır.

📌 Kurumlar Ne Yapmalı?

  • Endpoint Detection & Response (EDR) çözümleri ile LSASS erişimlerini izleyin.
  • Windows güvenlik özelliklerini merkezi politikalarla zorunlu kılın.
  • Personelin farkındalığını artırın: Parola değil, hash de bir kimliktir.

CUMBUR.NET sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

CUMBUR.NET sitesinden daha fazla şey keşfedin

Okumaya devam etmek ve tüm arşive erişim kazanmak için hemen abone olun.

Okumaya Devam Edin