4 Sıfır Gün, 59 kod yürütme hatası


Microsoft Yama Salı Temmuz 2024

Microsoft’un Temmuz 2024 Salı Yaması, çeşitli ürün ve bileşenlerdeki toplam 139 güvenlik açığını gideren önemli bir güncelleme dalgası getirdi.

Bu sürüm, Windows, Office, .NET, Azure, SQL Server, Hyper-V ve hatta Xbox’ta 139 yeni CVE’yi ve bu ay belgelenen ek üç üçüncü taraf CVE’yi içeriyor. Bunlar arasında, beş güvenlik açığı Kritik, 133 Önemli ve üçü Orta şiddette olarak derecelendirilmiştir.

DÖRT

Aktif Sömürü Altındaki Temel Güvenlik Açıkları

CVE-2024-38080 – Windows Hyper-V Ayrıcalık Yükseltme Güvenlik Açığı

    Bu sıfır günlük güvenlik açığı, kimliği doğrulanmış bir saldırganın SYSTEM ayrıcalıklarıyla kod yürütmesine olanak tanır. Özellikle Hyper-V çalıştıran ortamlar için endişe vericidir, çünkü fidye yazılımı saldırılarını kolaylaştırabilir. Bu güncellemenin derhal test edilmesi ve dağıtılması önerilir.

    Ücretsiz web seminerimize katılarak şu konularda bilgi edinin: yavaş DDoS saldırılarıyla mücadelebugün büyük bir tehdit.

    CVE-2024-38112 – Windows MSHTML Platform Sahtekarlığı Güvenlik Açığı

      Başka bir sıfır gün, bu sahtecilik açığı MSHTML tarayıcı motorunu etkiler. İstismar, kötü amaçlı bir bağlantıya tıklamak gibi kullanıcı etkileşimi gerektirir ve kullanıcı manipülasyonunun kolaylığı göz önüne alındığında önemli bir tehdit oluşturur.

      CVE-2024-35264: .NET ve Visual Studio Uzaktan Kod Yürütme Güvenlik Açığı

      CVE-2024-35264, .NET ve Visual Studio’yu etkileyen bir uzaktan kod yürütme (RCE) güvenlik açığıdır. Temmuz 2024’te Microsoft’un üçüncü sıfır günlük güvenlik açığı olarak yamalanmasıyla dikkat çekmektedir. Vahşi doğada istismar edilmemiş olsa da, bir yama yayınlanmadan önce güvenlik açığıyla ilgili ayrıntılar kamuoyuna açıklanmıştır.

      CVE-2024-37985: ARM tabanlı İşletim Sistemleri Güvenlik Açığı

      CVE-2024-37985 başka bir önemli güvenlik açığıdır, ancak Intel bunu Microsoft yerine atadı. Bu güvenlik açığı belirli ARM tabanlı işletim sistemlerini etkiler ve Microsoft sorunu hafifletmek için Windows 11’in ARM sürümü için özel olarak bir güncelleştirme yayınladı.

      CVE-2024-38077 – Windows Uzak Masaüstü Lisanslama Hizmeti Uzaktan Kod Yürütme Güvenlik Açığı

        CVSS puanı 9.8 olan bu güvenlik açığı, kimliği doğrulanmamış saldırganların etkilenen bir sunucuya kötü amaçlı bir mesaj göndererek kod yürütmesine olanak tanır. Hemen yama yapmak mümkün değilse, Lisanslama Hizmetini geçici olarak devre dışı bırakmanız önerilir.

        CVE-2024-38060 – Microsoft Windows Codecs Kütüphanesi Uzaktan Kod Yürütme Güvenlik Açığı

          Bu güvenlik açığı, kimliği doğrulanmış bir kullanıcının özel olarak hazırlanmış bir TIFF görüntüsü yüklemesini gerektirir ve bu da onu bir ağ içinde yanal hareket için olası bir yöntem haline getirir. Geçici çözüm yoktur, bu nedenle hızlı bir şekilde yama yapılması gerekir.

          CVE-2024-38023 – Microsoft SharePoint Server Uzaktan Kod Yürütme Güvenlik Açığı

            Herhangi bir SharePoint kullanıcısı bu güvenlik açığından Site Sahibi izinleriyle yararlanabilir. SharePoint’in varsayılan yapılandırması, kimliği doğrulanmış kullanıcıların site oluşturmasına izin vererek, istismar riskini artırır. Microsoft’un 7.2’lik CVSS derecesi muhafazakar olarak kabul edilirken, daha doğru bir derece 8.8’dir.

            Diğer Önemli Güvenlik Açıkları

            • SQL Server Güvenlik Açıkları: SQL Server ile ilgili 38 kod yürütme güvenlik açığı, bir kullanıcının kötü amaçlı bir veritabanına bağlanmasını gerektirir. Bunlar öncelikle yanal hareket için istismar sonrası tekniklerdir.
            • Windows Çok Noktalı Hizmet: Saldırının başarılı olması için servisin yeniden başlatılmasını gerektiren ilginç bir hata.
            • Azure Kinect SDK ve Xbox: Bu bileşenlerdeki güvenlik açıkları, sırasıyla kötü amaçlı USB sürücüler ve ağ paketleri aracılığıyla kod yürütülmesine izin verir. Bunlar, istismar için fiziksel yakınlık gerektirir.

            Ayrıcalık Yükseltme (EoP) ve Güvenlik Özelliği Baypas (SFB) Hataları

            • EoP Hataları: Bunların çoğu SYSTEM düzeyinde kod yürütmeye veya yönetici ayrıcalıklarına yol açar. Dikkat çeken hatalar arasında, deneme alanı veya AppContainer kaçışları için kullanılabilen Text Services Framework ve Defender for IoT’deki hatalar yer alır.
            • SFB Hataları: Bu sürüm, özellikle sık sık karşılaşılan sorunlar nedeniyle “Korumalı Önyükleme” olarak mizahi bir şekilde anılan Güvenli Önyükleme’de çok sayıda SFB güvenlik açığı içeriyor. BitLocker’daki SFB hatası, temel güvenlik amacını baltalayarak fiziksel erişim gerektirdiği için özellikle endişe verici.

            Bilgi Açıklama ve Hizmet Reddi (DoS) Hataları

            • Bilgi Açıklaması:Bu hataların çoğu belirtilmemiş bellek içeriklerinin sızdırılmasına neden olur; Dynamics 365 ve SharePoint’teki önemli istisnalar hassas bilgilerin ifşa edilmesine neden olabilir.
            • DoS Hataları: Bunlar arasında iSCSI hizmetindeki, Layer-2 Bridge Network sürücüsündeki ve Remote Desktop Licensing Service’deki güvenlik açıkları da yer alıyor. Bu DoS saldırılarının tam doğasına ilişkin ayrıntılar yetersiz.

            Microsoft’un Temmuz 2024 Salı Yaması, çok çeşitli ürün ve hizmetlerdeki kritik güvenlik açıklarını ele alan önemli bir güncellemedir. Kuruluşların, potansiyel güvenlik risklerini azaltmak için özellikle kritik ve aktif olarak istismar edilen güvenlik açıkları için yama uygulamasını önceliklendirmeleri önerilir.

            Her bir güvenlik açığının detaylı analizi, gelişen tehditlere karşı korunmak için güvenlik yamalarını güncel tutmanın önemini vurguluyor.

            "Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link