Microsoft, yazılım portföyündeki 89 güvenlik açığını gideren en son Patch Tuesday güncellemesini yayınladı.
Bunlardan dördü sıfır gün güvenlik açıkları olarak sınıflandırılıyor ve ikisi doğada aktif olarak kullanılıyor. Bu yama sürümü, potansiyel siber tehditlere karşı koruma sağlamak için zamanında güncellemelerin kritik öneminin altını çiziyor.
Sıfır Gün Güvenlik Açıkları Düzeltildi
Bu güncellemede yamalanan dört sıfır gün güvenlik açığı, saldırganların aktif olarak yararlandığı iki güvenlik açığını içeriyor:
- CVE-2024-43451 – NTLM Hash Açıklama Sahteciliği Güvenlik Açığı
Bu güvenlik açığı, kötü amaçlı bir dosyayı seçmek veya sağ tıklatmak gibi minimum düzeyde kullanıcı etkileşimi yoluyla NTLMv2 karmalarını uzaktaki saldırganların kullanımına sunar. Saldırganlar bu karmaları kullanıcı olarak kimlik doğrulamak için kullanabilir ve potansiyel olarak hassas sistemlere yetkisiz erişim elde edebilir. Bu güvenlik açığından etkin bir şekilde yararlanılıyor ve Windows’un desteklenen tüm sürümleri için önemli bir risk oluşturuyor. - CVE-2024-49039 – Windows Görev Zamanlayıcı’da Ayrıcalık Yükselmesi Güvenlik Açığı
Bu kusur, saldırganların Windows Görev Zamanlayıcı’daki bir güvenlik açığından yararlanarak ayrıcalıklarını yükseltmesine olanak tanır. Saldırganlar kısıtlı RPC işlevlerini yürütebilir ve bu da potansiyel olarak yetkisiz kod yürütülmesine veya kaynak erişimine yol açabilir. CVE-2024-43451 gibi bu güvenlik açığından da etkin bir şekilde yararlanıldı.
Ek olarak, diğer iki sıfır gün güvenlik açığı kamuya açıklandı ancak henüz aktif olarak kullanılmadı:
Attend a Free Webinar on How to Maximize Cybersecurity Program ROI
- CVE-2024-49040 – Microsoft Exchange Sunucusunda Kimlik Sahtekarlığı Güvenlik Açığı
Bu güvenlik açığı, saldırganların Microsoft Exchange Server’daki e-posta adreslerini taklit etmesine olanak tanıyarak alıcıları kötü amaçlı içerikle etkileşimde bulunma konusunda yanıltabilir. - CVE-2024-49019 – Active Directory Sertifika Hizmetlerinde Ayrıcalık Yükselmesi Güvenlik Açığı
Saldırganlar, Active Directory Sertifika Hizmetlerindeki zayıf kimlik doğrulama mekanizmalarından yararlanarak etki alanı yöneticisi ayrıcalıkları elde etmek için bu kusurdan yararlanabilir.
Güvenlik Açıklarının Dağılımı
Bu güncellemede ele alınan 89 güvenlik açığı çok çeşitli kategorileri kapsamaktadır:
- 52 Uzaktan Kod Yürütme (RCE) güvenlik açığı: Bu kusurlar, saldırganların savunmasız sistemlerde uzaktan rastgele kod yürütmesine olanak tanır.
- 26 Ayrıcalık Yükselmesi (EoP) güvenlik açıkları: Bunlar, saldırganların yetkili olduklarından daha yüksek düzeyde erişim elde etmelerini sağlar.
- 4 Hizmet Reddi (DoS) güvenlik açıkları: Bunlar sistemleri aşırı yükleyerek hizmetleri kesintiye uğratabilir.
- 3 Sahtecilik güvenlik açıkları
- 2 Güvenlik Özelliğini Atlama (SFB) güvenlik açığı
- 1 Bilginin İfşası güvenlik açığı.
Kritik Güvenlik Açıkları
Dört güvenlik açığı, ciddi düzeyde istismar edilme potansiyeli nedeniyle Microsoft tarafından kritik olarak derecelendirildi:
- CVE-2024-43639 – Windows Kerberos Uzaktan Kod Yürütme Güvenlik Açığı
Bu güvenlik açığı, bir saldırganın Windows Kerberos şifreleme protokolündeki zayıflıklardan yararlanarak uzaktan kod yürütmesine olanak verebilir. Kritik olarak sınıflandırılmasına rağmen Microsoft, karmaşıklık nedeniyle kötüye kullanım olasılığının daha düşük olduğunu değerlendirdi. - CVE-2024-43625 – Hyper-V VMSwitch’te Ayrıcalık Yükselmesi Güvenlik Açığı
Bir saldırgan, özel hazırlanmış ağ paketleri göndererek bu kusurdan yararlanabilir ve bir Hyper-V ana bilgisayarında yüksek ayrıcalıklar elde etme potansiyeline sahip olabilir. - CVE-2024-43498 – .NET ve Visual Studio’da Uzaktan Kod Yürütme Güvenlik Açığı
Bu kritik RCE kusuru, saldırganların güvenlik açığı bulunan .NET uygulamalarına özel hazırlanmış istekler göndererek rastgele kod yürütmesine olanak tanıyabilir. - CVE-2024-43602 – Azure CycleCloud’da Uzaktan Kod Yürütme Güvenlik Açığı
Bir saldırgan temel kullanıcı ayrıcalıklarına sahip olursa, bu kusurdan yararlanarak bir Azure CycleCloud kümesinde kök ayrıcalıkları elde edebilir.
Bu güvenlik açıklarının ciddiyeti ve özellikle de aktif olarak istismar edilen iki sıfır gün göz önüne alındığında, kuruluşların ve kullanıcıların bu yamaları hemen uygulaması hayati önem taşıyor. Güncellemelerin geciktirilmesi, sistemlerin bu kusurlardan yararlanan saldırılara açık kalmasına neden olabilir.
Windows kullanıcıları için, hem Windows 10 hem de Windows 11 sürümleri için Windows Update aracılığıyla veya Microsoft Update Kataloğu’ndan manuel olarak indirilerek toplu güncellemeler mevcuttur. Büyük ortamları yöneten yöneticiler, en kritik ve aktif olarak yararlanılan kusurlara karşı savunmasız olan sistemlere yama uygulanmasına öncelik vermelidir.
Microsoft’un Kasım Yaması Salı, saldırganların sıfır gün güvenlik açıklarından yararlanmaya devam etmesi nedeniyle siber güvenlik konusunda devam eden dikkatlilik ihtiyacını vurguluyor. Sistemleri güncel tutmak, bu güvenlik kusurlarından kaynaklanan potansiyel riskleri azaltmanın en etkili yollarından biridir.
Kasım 2024’te Düzeltilen Diğer Güvenlik Açıkları
Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!