Altı 0 Gün, Microsoft’un Ağustos 2024 Yama Yayınını Başlattı – Krebs on Security


Microsoft bugün en az 90 güvenlik açığını gidermek için güncellemeler yayınlandı Pencereler ve ilgili yazılımlar, dahil olmak üzere tam altı sıfır günlük hata saldırganlar tarafından aktif olarak istismar ediliyor.

Resim: Shutterstock.

Redmond’un bu ayki güncelleme sevinci paketi, güvenlik açıklarına yönelik yamaları içeriyor Ofis, .AÇIK, Görsel Stüdyo, Mavi, Yardımcı Pilot, Microsoft Dinamikleri, Takımlar, Güvenli Önyükleme, ve tabii ki Windows’un kendisi. Microsoft’un bu ay ele aldığı altı sıfır günlük zayıflığın yarısı yerel ayrıcalık yükseltme güvenlik açıklarıdır — yani saldırganlar için diğer kusurlarla veya erişimle birleştiklerinde öncelikli olarak yararlıdırlar.

CVE-2024-38106, CVE-2024-38107 ve CVE-2024-38193, saldırganın savunmasız bir makinede SİSTEM düzeyinde ayrıcalıklar elde etmesine olanak tanır; ancak bu güvenlik açıkları Windows işletim sisteminin farklı bölümlerinde bulunur.

Microsoft’un uyarıları, son iki ayrıcalık yükseltme açığı hakkında, bunların etkin bir şekilde istismar edildiğine dair notlar dışında, çok az bilgi içeriyor. Microsoft, CVE-2024-38106’nın Windows Kernel’de bulunduğunu ve etkin bir şekilde istismar edildiğini, ancak yüksek bir “saldırı karmaşıklığına” sahip olduğunu, yani kötü amaçlı yazılımların veya kötü niyetli kişilerin güvenilir bir şekilde istismar etmesinin zor olabileceğini söylüyor.

Trend Micro’nun “Microsoft, saldırganın bir yarış koşulunu kazanması gerektiği için istismar karmaşıklığını yüksek olarak listeliyor” Sıfır Gün Girişimi (ZDI) şunu belirtti. “Ancak bazı yarışlar diğerlerinden daha kolay koşuluyor. CVSS’nin yanıltıcı olabileceği zamanlar tam da böyle zamanlar. Yarış koşulları CVSS puanında yüksek karmaşıklığa yol açıyor ancak vahşi doğada saldırılar olduğunda bu hatanın kolayca istismar edilebileceği açık.”

Bu ayki bir diğer sıfır gün ise yerleşik kod yürütme hatası olan CVE-2024-38178’dir. Windows Kenarı tarayıcı “Internet Explorer Modu”nda çalışıyor. IE modu Edge’de varsayılan olarak açık değildir, ancak modern Chromium tabanlı tarayıcılar tarafından desteklenmeyen eski web siteleri veya uygulamalarla çalışmak üzere etkinleştirilebilir.

“Bu, çoğu kullanıcı için varsayılan mod olmasa da, bu istismarın etkin bir şekilde istismar edilmesi, saldırganın bunu ayarlayabildiği veya bu yapılandırmaya sahip bir kuruluşu (veya kullanıcıyı) tespit ettiği durumlar olduğunu gösteriyor” diye yazdı Kev BreenImmersive Labs’da tehdit araştırmaları kıdemli direktörü.

CVE-2024-38213, kötü amaçlı yazılımların Windows’da İnternet’ten indirilen dosyaları güvenilmez olarak işaretleyen bir güvenlik özelliği olan “Mark of the Web”i aşmasına olanak tanıyan bir sıfırıncı gün açığıdır (bu Windows Smartscreen özelliği, Web’den indirilen dosyaları açarken görüntülenen “Windows bilgisayarınızı korudu” açılır penceresinden sorumludur).

Breen, “Bu güvenlik açığı kendi başına istismar edilebilir değil ve genellikle bir istismar zincirinin parçası olarak görülüyor; örneğin, kötü amaçlı bir belgenin veya exe dosyasının e-posta yoluyla gönderilmeden veya tehlikeye atılmış web sitelerinde dağıtılmadan önce bu baypası içerecek şekilde değiştirilmesi” dedi.

Bu ayın son sıfır günü, uzaktan kod yürütme hatası olan CVE-2024-38189’dur. Microsoft ProjesiAncak Microsoft ve birçok güvenlik firması, bu güvenlik açığının yalnızca Microsoft Project’te VBA Makrolarını çalıştırmanın güvenlik riskleriyle ilgili bildirimleri devre dışı bırakmış müşterilerde işe yaradığını belirtiyor (bu en iyi fikir değil, çünkü kötü amaçlı yazılımların kötü amaçlı Office Makroları içinde saklanma konusunda uzun bir geçmişi var).

Ayrı ayrı, Adobe bugün, çeşitli ürünlerde en az 71 güvenlik açığını ele alan 11 güvenlik bülteni yayınladı. Adobe Illustrator, Boyut, Fotoğraf, Tasarımda, Akrobat Ve Okuyucu, Köprü, Madde 3D Sahneleme, Ticaret, KopyalamadaVe Substance 3D Örnekleyici/Substance 3D TasarımcısıAdobe, bu hafta düzelttiği kusurlardan herhangi birine karşı aktif bir sömürüden haberdar olmadığını söylüyor.

Windows kullanıcılarının Microsoft’tan gelen güvenlik güncellemelerini takip etmeleri iyi bir fikirdir, aksi takdirde bunlar hızla birikebilir. Bu, bunları her ay Patch Tuesday’de yüklemeniz gerektiği anlamına gelmez. Gerçekten de, güncellemeden önce bir veya üç gün beklemek mantıklı bir tepkidir, çünkü bazen güncellemeler ters gidebilir ve genellikle Microsoft birkaç gün içinde yamalarıyla ilgili sorunları düzeltir. Ayrıca, yeni güncellemeleri uygulamadan önce verilerinizi yedeklemeniz ve/veya Windows sürücünüzün görüntüsünü almanız da akıllıca olacaktır.

Microsoft’un bugün ele aldığı bireysel kusurların daha ayrıntılı bir dökümü için SANS Internet Storm Center’ın listesine bakın. Daha büyük Windows ortamlarını sürdürmekten sorumlu yöneticiler için, belirli Microsoft güncellemelerinin birçok kullanıcı için sorun yarattığını sık sık belirten Askwoody.com’u takip etmek faydalıdır.



Source link