149 Güvenlik Açıkları ve Sıfır Günler


Nisan Yaması Salı günü Microsoft, şirket tarihindeki en büyük güvenlik güncellemelerinden biri olan 149 hatayı düzeltti.

Microsoft Office ve SQL Server veritabanı paketi gibi yazılım ürünlerinin çoğu, sabit güvenlik açıklarına sahiptir.

Güvenlik açıklarının çoğunluğu Windows işletim sistemindedir ve Azure bulut platformunda dokuz CVE bulunmuştur.

149 sorunun üçü Kritik, 142’si Önemli, üçü Orta ve biri de Düşük önem derecesine sahip olarak sınıflandırılmıştır.

Güncelleme aynı zamanda CVE-2024-26234 olarak takip edilen ve şu anda istismar edilen bir güvenlik açığını da ele alıyor.

Doğada İstismar Edilen Kusurun Detayları

CVE-2024-26234 – Proxy Sürücüsü Sahtekarlığı Güvenlik Açığı

Proxy sürücüsü kimlik sahtekarlığı güvenlik açığı CVE-2024-26234 olarak izleniyor ve CVSS 6,7 derecesine sahip.

Saldırganın sistemi ele geçirmek, güvenlik açığından yararlanmak ve proxy sürücüsünü yanıltmak için yüksek ayrıcalıklara ihtiyacı olacaktır.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .

Microsoft, Windows masaüstü ve sunucu işletim sistemlerini etkileyen bu sıfır gün güvenlik açığını gidererek kamuoyuna duyuruldu.

Bu güvenlik açığından yaygın olarak yararlanıldığından, yöneticilerin güvenlik açığını önlemek için Windows toplu güncelleştirmesini sistemlerine derhal yüklemeleri gerekir.

Ele Alınan Kritik Kusurlar

CVE-2024-21322 – IoT Uzaktan Kod Yürütme Güvenlik Açığı İçin Microsoft Defender

CVSS taban puanı 7,2 olan bu güvenlik açığı, Komutta Kullanılan Özel Unsurların Uygunsuz Şekilde Etkisizleştirilmesi (‘Komut Enjeksiyonu’) açısından kritik olarak sınıflandırılmaktadır.

“Bu güvenlik açığından başarıyla yararlanılması, saldırganın web uygulamasının yöneticisi olmasını gerektirir. En iyi uygulama olduğu gibi, idari grupların düzenli olarak doğrulanması ve denetlenmesi yapılmalıdır” dedi Microsoft.

CVE-2024-21323 – IoT Uzaktan Kod Yürütme Güvenlik Açığı İçin Microsoft Defender

IoT Uzaktan Kod Yürütme Güvenlik Açığı için Microsoft Defender’ın temel CVSS puanı 8,8’dir.

IoT sensörünün bu sorundan başarıyla yararlanabilmesi için, saldırganın ağ üzerinden Defender’a kötü amaçlı bir güncelleme paketi sunabilmesi gerekir.

Saldırganın güncelleme prosedürünü başlatmak için öncelikle kimliğini belirlemesi ve gerekli yetkiyi alması gerekir.

“Bu yol geçiş güvenlik açığından başarıyla yararlanmak, bir saldırganın Defender for IoT sensörüne bir tar dosyası göndermesini gerektirir.”

Microsoft, çıkarma işleminden sonra saldırganın imzasız güncelleme paketleri gönderebileceğini ve seçtiği herhangi bir dosyanın üzerine yazabileceğini söyledi.

CVE-2024-29053 – IoT Uzaktan Kod Yürütme Güvenlik Açığı İçin Microsoft Defender

Bu aynı zamanda CVSS taban puanı 8,8 olan IoT için kritik bir Microsoft Defender Uzaktan Kod Yürütme Güvenlik Açığıdır.

Herhangi bir yetkili saldırgan bu güvenlik açığından yararlanabilir. Yönetici haklarına veya diğer gelişmiş haklara gerek yoktur.

Microsoft, “Dosya yükleme özelliğine erişimi olan kimliği doğrulanmış bir saldırgan, kötü amaçlı dosyaları sunucudaki hassas konumlara yükleyerek bu yol geçiş güvenlik açığından yararlanabilir” dedi.

Azure’daki Güvenlik Açıkları Giderildi

  • CVE-2024-29993 – Azure
  • CVE-2024-29063 – Azure AI Araması
  • CVE-2024-28917- Azure Arc
  • CVE-2024-21424 – Azure Bilgi İşlem Galerisi
  • CVE-2024-26193 – Azure Geçişi
  • CVE-2024-29989 – Azure İzleyici
  • CVE-2024-20685- Azure Özel 5G Çekirdeği
  • CVE-2024-29990 – Microsoft Azure Kubernetes Hizmeti

Ek olarak, tümü uzaktan kod yürütmeyle ilgili sorunları ele alan 41 SQL Server düzeltmesi yayımlandı.

Microsoft, bu ayın Salı Yaması sürümünde ele alınan güvenlik açıklarına ek olarak altı CVE’yi yeniden yayımladı.

Tehdit aktörlerinin bu güvenlik açıklarından yararlanmasını önlemek için kullanıcıların etkilenen ürünleri yükseltmeleri önerilir.

Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.



Source link