CISA, Windows’ta 2 Yeni Kritik Güvenlik Açıkını İşaretledi


CISA, Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna aktif olarak yararlanılan iki yeni güvenlik açığı ekledi. CVE-2024-21412 ve CVE-2024-21351 olarak tanımlanan bu güvenlik açıkları, gözlerini doğrudan Microsoft Windows sistemlerine dikerek güvenlik açığı alanına bir aciliyet duygusu kattı.

Siber Güvenlik ve Altyapı Güvenliği Ajansı olan CISA, siber tehditlere karşı ön cephe savunması olarak hizmet eder ve dijital altyapılar için risk oluşturan ortaya çıkan güvenlik açıklarını sürekli olarak izler ve bunlara müdahale eder.

TWindows Internet Kısayol Dosyaları ve Windows SmartScreen Güvenliği’nden kaynaklanan iki Kritik Windows güvenlik açığı küresel olarak federal kuruluşları hedef alıyor.

CVE-2024-21412: İnternet Kısayol Dosyaları Güvenlik Özelliğini Atlama

CVE-2024-21412
Kaynak: Microsoft

CVE-2024-21412, Microsoft Windows İnternet Kısayol Dosyalarındaki bir güvenlik açığından yararlanarak saldırganların güvenlik özelliklerini atlamasına olanak tanıyor. Genellikle kullanıcılar bilinmeyen kaynaklardan İnternet Kısayolu dosyalarını açmaya çalıştıklarında olası zararlara ilişkin bir uyarı alırlar.

Ancak bu güvenlik açığı, saldırganların bu uyarıyı atlatmasına olanak tanır ve potansiyel olarak kötü amaçlı kod yürütülmesine yol açabilir.

Bu güvenlik açığının ciddiyeti dikkate değer olmakla birlikte, hem CVSS hem de Microsoft’un tescilli sıralama sistemi tarafından onaylandığı üzere, kullanıcı etkileşimi gerekliliği nedeniyle kritikliği bir miktar azaltılmıştır.

CVE-2024-21351: Windows SmartScreen Güvenlik Özelliğini Atlama

CVE-2024-21351
Kaynak: Microsoft

Öte yandan CVE-2024-21351, başka bir entegre güvenlik özelliği olan Windows SmartScreen’i hedef alıyor. Bu güvenlik açığı, saldırganların SmartScreen’i atlamasına olanak tanıyarak kötü amaçlı kod enjeksiyonunu kolaylaştırır ve potansiyel olarak uzaktan kod yürütülmesine yol açar.

Özellikle, son zamanlardaki kritik SmartScreen bypass güvenlik açıkları yalnızca güvenlik özelliklerini bypass etmeye odaklanmışken, Microsoft araştırmacılarının bildirdiği gibi CVE-2024-21351, SmartScreen’in kendisine kod enjeksiyonu olanağı sunuyor.

Her iki durumda da, başarılı bir şekilde yararlanma, kullanıcı etkileşimi gerektirir; bu, saldırganların kullanıcıları kötü amaçlı dosyaları açmaya ikna etmesi gerektiği anlamına gelir.

Ek olarak CVSS metriği, istismar için gereken ayrıcalıkların düşük olduğunu göstererek kullanıcı farkındalığının ve dikkatliliğinin önemini daha da vurguluyor.

Web Markasını Anlamak

CVE-2024-21351 ile ilgili olarak Web İşareti ile Windows SmartScreen arasındaki ilişki önemlidir.

Mark of the Web, Windows tarafından internetten indirilen dosyalara eklenen bir NTFS akışıdır. SmartScreen bu bilgileri, indirilen dosyalar üzerinde itibar kontrolleri yapmak ve potansiyel olarak zararlı içeriği belirleyerek güvenliği artırmak için kullanır.

Bu güvenlik açıklarının potansiyel etkisi göz önüne alındığında, başarılı bir şekilde kullanılması; gizlilik kaybı, bütünlüğün tehlikeye atılması ve sistem kullanılabilirliğinin azalması gibi çeşitli sonuçlara yol açabilir.

Saldırganlar, SmartScreen’e kod enjekte ederek rastgele komutlar yürütebilir ve bu da verilerin açığa çıkmasına ve sistemin kararsız hale gelmesine neden olabilir.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link