Microsoft 157 hata düzeltmesini kullanıma sunuyor – Güvenlik


Microsoft, Edge tarayıcısındaki yedi Chromium hatası da dahil olmak üzere “Salı Yaması” için 157 düzeltme yayınladı, ancak kritik güvenlik açıkları çok az ve çok uzak.

Microsoft 157 hata düzeltmesini yayınladı


Yalnızca 6,7 ​​CVSS puanına sahip olmasına rağmen, CVE-2024-26234 dikkat çekicidir çünkü Microsoft, vahşi doğada istismarlar gördüğünü söyledi.

Sophos’tan Christopher Budd tarafından keşfedilen CVE-2024-26234, Microsoft tarafından yalnızca yerel olarak yararlanılabilen uygunsuz erişim kontrolüne yol açan bir “proxy sürücüsü sahtekarlığı güvenlik açığı” olarak tanımlanıyor.

Keşfi hakkında yazan Budd, “dosyanın meta verileri, bunun “Katalog Thales” tarafından hazırlanan bir ‘Katalog Kimlik Doğrulama İstemci Hizmeti’ olduğunu gösteriyor; muhtemelen meşru şirket Thales Group’un kimliğine bürünme girişimidir.”

Sophos, kötü amaçlı dosyayı daha önce “LaiXi Screen Mirroring adlı bir ürünün kurulum dosyası” olarak gördüğünü söyledi.

Budd, “Araştırdığımız dosyanın kötü amaçlı bir arka kapı olduğundan eminiz” diye yazdı.

CVE-2024-29988 de 8,8’lik CVE puanına rağmen ilgi çekici çünkü Microsoft bunu söylemese de Trend’in Zero Day Initiative’i (ZDI), bunun vahşi ortamda da istismar edildiğini söyledi.

Hata, SmartScreen güvenlik bypassından kaynaklanıyor.

“Tehdit aktörleri, EDR/NDR tespitinden kaçınmak için sıkıştırılmış bir dosyada açıklardan yararlanıyor ve ardından bu hatayı (ve diğerlerini) MotW’u atlamak için kullanıyor [Mark-of-the-Web]” dedi ZDI.

CVE-2024-29990, CVSS puanı 9,0 olan bir Azure Kubernetes hizmeti güvenlik açığıdır.

Bu, Azure Kubernetes’in gizli kapsayıcılarındaki bir ayrıcalık yükselmesi güvenlik açığıdır.

Microsoft, kimliği doğrulanmamış bir saldırganın kimlik bilgilerini çalabileceğini ve “Azure Kubernetes Hizmeti Gizli Konteynerleri (AKSCC) tarafından yönetilen güvenlik kapsamının ötesindeki kaynakları etkileyebileceğini” açıkladı.

“Bir saldırgan, güvenilmeyen AKS Kubernetes düğümüne ve AKS Gizli Konteynerine erişerek bağlı olabileceği ağ yığınının ötesindeki gizli konukları ve konteynerleri ele geçirebilir.”

Microsoft, CVSS’de hiçbiri 9’un üzerinde puan almamasına rağmen IoT için üç Defender güvenlik açığını “kritik” olarak tanımlıyor.

CVE-2024-21322, yalnızca bir yönetici tarafından kullanılabilen bir uzaktan kod yürütme (RCE) güvenlik açığıdır.

CVE-2024-21323, Defender for IoT sensörüne kötü amaçlı bir güncelleme paketi gönderilerek istismar edilen bir RCE’dir. Saldırganın gerekli izinleri alabilmesi için öncelikle kendi kimliğini doğrulaması gerekir.

CVE-2024-21323, kötü amaçlı bir tar dosyası kullanılarak istismar edilebilir; bu da saldırganın imzasız güncelleme paketleri göndermesine ve “seçtiği herhangi bir dosyanın üzerine yazmasına” olanak tanır.

Son olarak CVE-2024-29053, kimliği doğrulanmış herhangi bir kullanıcının yararlanabileceği bir yol geçiş güvenlik açığıdır.



Source link