Hata Bazı Windows Bilgisayarlarını Tehlikeli Şekilde Yamasız Bıraktı – Krebs on Security


Microsoft Şirketi bugün en az 79 güvenlik açığını gidermek için güncellemeler yayınladı Pencereler işletim sistemleri ve ilgili yazılımlar, halihazırda aktif saldırılarda ortaya çıkan birden fazla kusur da dahil. Microsoft ayrıca bazı Windows 10 Bu yıl birkaç ay boyunca bilgisayarlar, aktif olarak istismar edilen güvenlik açıklarına karşı tehlikeli bir şekilde yamalanmadan kalacak.

Microsoft’un bugün açıkladığı en ilginç güvenlik açığı, Microsoft’un 2015’te üretilen belirli Windows 10 sistemlerindeki “isteğe bağlı bileşenleri” etkileyen bazı güvenlik açıklarının düzeltmelerinin geri alınmasına yol açan bir güvenlik açığı olduğunu söylediği CVE-2024-43491’in şık adına sahip. Bunlar arasında Mart 2024’te yayınlanan Windows için aylık güvenlik güncelleştirmesini veya Ağustos 2024’e kadar yayınlanan diğer güncelleştirmeleri yükleyen Windows 10 sistemleri yer alıyor.

Satnam Narangkıdemli araştırma mühendisi SavunulabilirMicrosoft duyurusunda yer alan “istismar tespit edildi” ifadesinin normalde açığın siber suçlular tarafından istismar edildiğini ima ettiğini, ancak düzeltmelerin geri alınmasının daha önce istismar edildiği bilinen güvenlik açıklarını yeniden ortaya çıkarması nedeniyle CVE-2024-43491 ile bu şekilde etiketlenmiş gibi göründüğünü söyledi.

Narang, “Bu sorunu düzeltmek için kullanıcıların hem Eylül 2024 Hizmet Yığını Güncelleştirmesi’ni hem de Eylül 2024 Windows Güvenlik Güncelleştirmeleri’ni uygulaması gerekiyor” dedi.

Kev Breentehdit araştırmaları kıdemli direktörü Kapsamlı LaboratuvarlarCVE-2024-43491’in temel nedeninin, Windows 10’un belirli sürümlerinde, güncelleştirme hizmeti tarafından denetlenen yapı sürüm numaralarının kodda düzgün bir şekilde işlenmemiş olması olduğunu söyledi.

Breen, “Microsoft’un notlarında ‘yapı sürüm numaralarının bir kod kusurunu tetikleyen bir aralığa geçtiği’ yazıyor,” dedi. “Kısa versiyonu, isteğe bağlı bileşenlerin etkinleştirildiği bazı Windows 10 sürümlerinin savunmasız bir durumda bırakıldığıdır.”

Bu ayın Sıfır Günü #1’i CVE-2024-38226’dır ve bir zayıflıkla ilgilidir Microsoft Yayımcısıbazı sürümlerde bulunan bağımsız bir uygulamadır Microsoft OfisBu kusur, saldırganların Microsoft’un “Web’in İşareti”İnternetten indirilen dosyaları potansiyel olarak güvenli olmayan olarak işaretleyen bir Windows güvenlik özelliği.

Zero Day #2, Office’i etkileyen bir Mark of the Web bypass’ı olan CVE-2024-38217’dir. Her iki zero-day açığı da hedefin tuzaklı bir Office dosyasını açmasına dayanır.

Güvenlik firması Hızlı7 CVE-2024-38217’nin kapsamlı bir yazıyla kamuoyuna açıklandığını ve istismar kodunun GitHub’da da mevcut olduğunu belirtiyor.

Microsoft’a göre, Windows Installer’daki “ayrıcalık yükseltme” hatası olan CVE-2024-38014 de aktif olarak istismar ediliyor.

Microsoft Patch Tuesday’in Haziran ayındaki kapsamı “Geri Çağırma Sürümü” başlığını taşıyordu çünkü o zamanki büyük haber, Microsoft’un gizlilik ve güvenlik uzmanlarından gelen bir eleştiri seliyle karşı karşıya olmasıydı.HatırlamakRedmond’un amiral gemisi Copilot+ PC’lerinin yeni yapay zeka (AI) özelliği, kullanıcıların bilgisayarlarında yaptıkları her şeyin ekran görüntüsünü sürekli olarak alıyor.

O zamanlar Microsoft, Recall’ın artık varsayılan olarak etkin olmayacağını öne sürerek yanıt verdi. Ancak geçen hafta yazılım devi, bunun gerçekte Recall’ı devre dışı bırakma yeteneğinin Copilot+’ın önizleme sürümünde bulunan ve bundan sonra Windows müşterilerine sunulmayacak bir hata/özellik olduğu anlamına geldiğini açıkladı. Çeviri: Windows’un yeni sürümleri, Recall’ın işletim sistemine derinlemesine yerleştirildiği şekilde gönderiliyor.

Zaten müşterilerinden neredeyse sürekli olarak inanılmaz miktarda bilgi toplayan Microsoft’un, Recall kaldırma özelliğini bir hata olarak adlandırması ve Recall’ı arzu edilen bir özellik olarak ele alması oldukça zengin bir durum. Çünkü oturduğum yerden, Recall, Windows’u bir hataya (gözetleme türünden) dönüştüren, kimsenin istemediği bir özellik.

Redmond, Recall hakkındaki eleştirilere ilk yanıtını verdiğinde, Recall anlık görüntülerinin asla kullanıcının sisteminden ayrılmadığını ve saldırganların bir Copilot+ PC’yi hacklemeyi başarsalar bile cihazdaki Recall verilerini sızdıramayacaklarını belirtti.

Ancak eski Microsoft tehdit analisti bu iddianın boş olduğunu söyledi Kevin Beaumont Blogunda sistemdeki herhangi bir kullanıcının (yönetici olmayan biri bile) yerel olarak SQLite veritabanında saklanan Recall verilerini nasıl dışarı aktarabileceğini ayrıntılı olarak anlatıyor.

Microsoft Yama Salısı’nda yaptığı gibi Adobe, çeşitli ürünlerdeki güvenlik açıklarını gidermek için güncellemeler yayınladı; bunlar arasında şunlar yer alıyor: Okuyucu Ve Akrobat, Etkilerden Sonra, Premiere Pro, Çizer, SoğukFüzyon, Adobe SeçmeleriVe FotoğrafAdobe, güncellemelerde ele alınan sorunlardan herhangi biri için herhangi bir istismardan haberdar olmadığını söylüyor.

Microsoft tarafından bugün yayınlanan yamaların daha ayrıntılı bir dökümünü mü arıyorsunuz? SANS Internet Storm Center’ın kapsamlı listesine göz atın. Bir kurumsal ortamda birçok sistemi yönetmekten sorumlu kişiler, genellikle bazı kullanıcılar için sorun yaratabilecek herhangi bir sorunlu Windows yamasıyla ilgili bilgileri veren AskWoody.com’u takip etseler iyi olur.

Her zamanki gibi, bu ayki yama paketini uygularken herhangi bir sorun yaşarsanız, yorumlara bir not bırakmayı düşünün.



Source link