Microsoft, 10 Kritik Sıfır Gün Saldırısı da Dahil 90 Açık İçin Yama Yayımladı


14 Ağu 2024Ravie LakshmananWindows Güvenliği / Güvenlik Açığı

Microsoft

Microsoft Salı günü, 10’u sıfır günlük olmak üzere toplam 90 güvenlik açığını gideren düzeltmeleri yayınladı ve bunlardan altısı aktif olarak istismar edildi.

90 hatadan yedisi Kritik, 79’u Önemli ve biri Orta şiddette olarak derecelendirilmiştir. Bu, teknoloji devinin geçen aydan beri Edge tarayıcısında çözdüğü 36 güvenlik açığına ektir.

Salı Yama güncellemeleri, aktif olarak istismar edilen altı sıfır günü ele almaları bakımından dikkat çekicidir –

  • CVE-2024-38189 (CVSS puanı: 8.8) – Microsoft Project Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2024-38178 (CVSS puanı: 7.5) – Windows Komut Dosyası Motoru Bellek Bozulması Güvenlik Açığı
  • CVE-2024-38193 (CVSS puanı: 7.8) – WinSock Ayrıcalık Yükseltme Güvenlik Açığı için Windows Yardımcı İşlev Sürücüsü
  • CVE-2024-38106 (CVSS puanı: 7.0) – Windows Kernel Ayrıcalık Yükseltme Güvenlik Açığı
  • CVE-2024-38107 (CVSS puanı: 7.8) – Windows Güç Bağımlılığı Koordinatörü Ayrıcalık Yükseltme Güvenlik Açığı
  • CVE-2024-38213 (CVSS puanı: 6.5) – Windows Mark of the Web Güvenlik Özelliği Baypas Güvenlik Açığı

Saldırganların SmartScreen korumalarını aşmasını sağlayan CVE-2024-38213, saldırganın kullanıcıya kötü amaçlı bir dosya göndermesini ve onu açmaya ikna etmesini gerektirir. Bu açığı keşfeden ve bildiren kişi Trend Micro’dan Peter Girnus’tur ve bunun daha önce DarkGate kötü amaçlı yazılım operatörleri tarafından istismar edilen CVE-2024-21412 veya CVE-2023-36025 için bir atlama olabileceğini öne sürmektedir.

Siber Güvenlik

Bu gelişme, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nı (CISA) bu kusurları Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna eklemeye yöneltti; bu da federal kurumların düzeltmeleri 3 Eylül 2024’e kadar uygulamasını zorunlu kılıyor.

Aşağıdaki CVE’lerden dördü kamuoyunca bilinenler olarak listelenmiştir –

  • CVE-2024-38200 (CVSS puanı: 7.5) – Microsoft Office Sahtecilik Güvenlik Açığı
  • CVE-2024-38199 (CVSS puanı: 9.8) – Windows Line Printer Daemon (LPD) Hizmeti Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2024-21302 (CVSS puanı: 6.7) – Windows Güvenli Çekirdek Modu Ayrıcalık Yükseltme Güvenlik Açığı
  • CVE-2024-38202 (CVSS puanı: 7.3) – Windows Update Yığını Ayrıcalık Yükseltme Güvenlik Açığı

Tenable’da araştırma mühendisi olarak çalışan Scott Caveza, CVE-2024-38200 hakkında “Bir saldırgan, kurbanı muhtemelen bir kimlik avı e-postası yoluyla özel olarak hazırlanmış bir dosyaya erişmeye ikna ederek bu güvenlik açığından yararlanabilir” dedi.

“Güvenlik açığının başarılı bir şekilde istismar edilmesi, kurbanın Yeni Teknoloji Lan Yöneticisi (NTLM) karmalarını uzaktaki bir saldırgana ifşa etmesiyle sonuçlanabilir. NTLM karmaları, bir saldırganın bir organizasyona daha fazla nüfuz etmesini sağlamak için NTLM rölesi veya karma geçiş saldırılarında kötüye kullanılabilir.”

Güncelleme ayrıca, bir saldırganın SYSTEM ayrıcalıkları elde etmesine olanak tanıyan Yazdırma Biriktiricisi bileşenindeki bir ayrıcalık yükseltme kusurunu da ele alıyor (CVE-2024-38198, CVSS puanı: 7.8). Microsoft, “Bu güvenlik açığından başarılı bir şekilde yararlanmak için bir saldırganın yarış koşulunu kazanması gerekir” dedi.

Bununla birlikte Microsoft, Windows güncelleme mimarisine karşı sürüm düşürme saldırıları düzenlemek ve işletim sistemi dosyalarının mevcut sürümlerini eski sürümlerle değiştirmek için kötüye kullanılabilecek olan CVE-2024-38202 ve CVE-2024-21302 için henüz güncellemeler yayınlamadı.

Açıklama, Fortra’nın Ortak Günlük Dosya Sistemi (CLFS) sürücüsündeki bir hizmet reddi (DoS) açığıyla ilgili raporunun ardından geldi (CVE-2024-6768, CVSS puanı: 6,8) ve bu durum sistem çökmesine ve Mavi Ekran Ölümüne (BSoD) neden olabilir.

Yorum için ulaşılan bir Microsoft sözcüsü, The Hacker News’e sorunun “ciddiyet sınıflandırması yönergelerimiz uyarınca hemen müdahale için gereken çıtayı karşılamadığını ve gelecekteki bir ürün güncellemesinde ele alınacağını” söyledi.

Siber Güvenlik

“Açıklanan teknik, saldırganın hedef makinede kod yürütme yeteneklerine zaten sahip olmasını gerektirir ve yükseltilmiş izinler vermez. Müşterilerimizi, kullanıcı tarafından tanınmayan programları çalıştırırken dikkatli olmak da dahil olmak üzere çevrimiçi ortamda iyi bilgisayar kullanma alışkanlıkları edinmeye teşvik ediyoruz,” diye ekledi sözcü.

Diğer Satıcılardan Yazılım Yamaları

Microsoft’a ek olarak, son birkaç hafta içinde diğer satıcılar tarafından da çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayınlandı; bunlar arasında şunlar yer alıyor:

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link