Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna Sıfır Gün Kusurları Eklendi


CISA, bu ayki Salı yamasında düzeltilen güvenlik açıkları kümesinden iki sıfır günlük güvenlik açığı ekledi. Microsoft, Temmuz 2024 için en son Salı yama sürümünde, vahşi doğada aktif olarak istismar edilen iki sıfır günlük istismar da dahil olmak üzere toplam 138 güvenlik açığını ele aldı.

Bu güvenlik açıkları, özellikle CVE-2024-38080 ve CVE-2024-38112, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) tarafından Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu’nda vurgulanmıştır.

CVE-2024-38080, Windows ve Windows Server ortamlarında sanallaştırma için kullanılan bir çekirdek bileşen olan Microsoft’un Hyper-V’sini etkiler. Bu güvenlik açığı, temel kullanıcı izinlerine sahip yerel bir saldırganın, ana makinede SİSTEM düzeyinde erişim elde etmek için ayrıcalıklarını artırmasını sağlar.

İstismarın ilk etapta yerel erişim gerektirmesine rağmen, başarılı bir istismarın potansiyel sonuçları önemlidir ve saldırganların sanallaştırılmış ortamın tamamını tehlikeye atmasına olanak tanır.

CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna İki Sıfır Gün Güvenlik Açığı Eklendi

Bilinen İstismar Edilen Güvenlik Açıkları KataloğuBilinen İstismar Edilen Güvenlik Açıkları Kataloğu
Kaynak: CISA

CISA tarafından listelenen iki güvenlik açığı, her ikisinin de CVS puanı 7.8 ve 7.5 olduğu için oldukça endişe verici. The Cyber ​​Express ile yaptığı bir görüşmede, Tenable’da Kıdemli Personel Araştırma Mühendisi olan Satnam Narang, bu iki güvenlik açığı hakkındaki görüşünü şu sözlerle dile getirdi: “CVE-2024-38080, Windows Hyper-V’de bir ayrıcalık yükseltme kusurudur. Yerel, kimliği doğrulanmış bir saldırgan, hedeflenen bir sistemin ilk ele geçirilmesinin ardından ayrıcalıkları SYSTEM düzeyine yükseltmek için bu güvenlik açığından yararlanabilir.”

İkinci sıfır günlük güvenlik açığı olan CVE-2024-38112, Internet Explorer gibi uygulamalar için önemli olan Microsoft’un MSHTML platformunu hedef alır. Bu güvenlik açığı, saldırganların kullanıcıları meşru gibi görünen kötü amaçlı içerikle etkileşime girmeye kandırabildiği sahteciliği içerir. Bu, kötü amaçlı yazılım yüklenmesine, hassas bilgilerin çalınmasına veya etkilenen sistemin daha fazla tehlikeye atılmasına yol açabilir.

Microsoft, bu güvenlik açığının vahşi doğada aktif olarak istismar edildiğini kabul etti, ancak saldırılar hakkında belirli ayrıntılar açıklanmadı. CVE-2024-38112’yi tartışırken Narang, “Bu güvenlik açığının başarılı bir şekilde istismar edilmesi, saldırganın hedef ortamı hazırlamak için istismardan önce ek eylemler gerçekleştirmesini gerektirir.” diye ekledi.

Microsoft Salı Yaması Birçok Kusuru ve Güvenlik Açığını Düzeltiyor

Bu güvenlik açıkları, Microsoft tarafından çeşitli ürün ve hizmetlerdeki 138 CVE’yi ele almak için yayımlanan daha geniş bir yama setinin parçasıdır. Yama, uzaktan kod yürütmeyi (RCE) kolaylaştırma potansiyeli ve sistem güvenliği üzerinde diğer ciddi etkilerle bilinen kritik güvenlik açıkları için düzeltmeler içerir. Bunlar arasında, uzak saldırganların savunmasız sunuculara özel olarak hazırlanmış paketler göndererek keyfi kod yürütmesine izin verebilecek Windows Uzak Masaüstü Lisanslama Hizmeti’ni etkileyen kusurlar da bulunmaktadır.

Etkin olarak istismar edilen güvenlik açıklarına ek olarak, yama, ARM64 tabanlı sistemlerde .NET, Visual Studio ve Windows 11’i etkileyenler de dahil olmak üzere birkaç başka güvenlik sorununu ele alıyor. Bu güvenlik açıklarından ikisi, CVE-2024-35264 ve CVE-2024-37985, yamaların yayınlanmasından önce kamuya açıklanmıştı.

CISA’nın CVE-2024-38080 ve CVE-2024-38112’yi Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu’na dahil etmesi, bu güvenlik açıklarının kritik doğasını ve derhal hafifletmenin önemini vurgular. Kuruluşlara, bu güvenlik açıklarıyla ilişkili riskleri hafifletmek için mümkün olan en kısa sürede yamaları uygulamaları şiddetle tavsiye edilir. Hemen yama uygulamak mümkün değilse, CISA satıcı tarafından sağlanan hafifletmelerin uygulanmasını veya yamalar uygulanana kadar etkilenen ürünlerin kullanımının durdurulmasını önerir.

Microsoft’un Temmuz 2024 Salı yama sürümü, sistem yöneticileri ve BT güvenlik uzmanları için önemli bir güncellemeyi temsil ediyor. CVE-2024-38080 ve CVE-2024-38112 gibi aktif olarak istismar edilen güvenlik açıklarının dahil edilmesi, gelişen tehdit ortamını ve olası siber tehditlere karşı korunmak için gereken devam eden çabaları vurguluyor. Bu yamaları önceliklendirerek ve güvenlik açığı yönetiminde en iyi uygulamaları benimseyerek, kuruluşlar günümüzün dijital ortamında ortaya çıkan güvenlik risklerine karşı dayanıklılıklarını artırabilirler.



Source link