Microsoft tarafından, Ağustos ayı için Salı Yaması güncellemelerinin bir parçası olarak 121 kadar yeni güvenlik açığı yamalandı ve bu, şirketin vahşi doğada aktif olarak istismar edildiğini söylediği bir Destek Tanılama Aracı güvenlik açığı için bir düzeltme de içeriyor.
121 hatadan 17’si Kritik, 102’si Önemli, biri Orta ve biri Düşük olarak derecelendirilmiştir. Sorunlardan ikisi, yayınlandığı tarihte herkes tarafından bilinen olarak listelenmiştir.
121 güvenlik açığının, teknoloji devinin Chromium tabanlı Edge tarayıcısında geçen ayın sonlarında ve önceki hafta ele aldığı 25 eksikliğe ek olduğunu belirtmekte fayda var.
Yama listesinin başında CVE-2022-34713 (CVSS puanı: 7.8) yer alır; bu, Microsoft Windows Destek Tanılama Aracı’nı (MSDT) etkileyen bir uzaktan kod yürütme durumudur ve bu, onu Follina’dan (CVE-2022) sonra aynı bileşendeki ikinci kusur haline getirir. -30190) üç ay içinde gerçek dünya saldırılarında silahlandırılacak.
Güvenlik açığının, Ocak 2020’de güvenlik araştırmacısı Imre Rad tarafından ilk olarak açıklanan ve DogWalk olarak bilinen kusurun bir çeşidi olduğu da söyleniyor.
Microsoft bir danışma belgesinde “Açıklığın kullanılması, bir kullanıcının özel hazırlanmış bir dosyayı açmasını gerektirir” dedi. “Bir e-posta saldırısı senaryosunda, bir saldırgan özel hazırlanmış dosyayı kullanıcıya göndererek ve kullanıcıyı dosyayı açmaya ikna ederek bu güvenlik açığından yararlanabilir.”
Alternatif olarak, bir saldırgan bir web sitesi barındırabilir veya güvenlik açığından yararlanmak için tasarlanmış kötü amaçlı yazılım yüklü bir dosya içeren, güvenliği ihlal edilmiş bir siteden yararlanabilir ve ardından potansiyel hedefleri kandırarak bir e-postadaki veya anlık iletideki bir bağlantıya tıklayarak belgeyi açabilir.
Immersive Labs siber tehdit araştırması direktörü Kev Breen, “Bu alışılmadık bir vektör değil ve kötü niyetli belgeler ve bağlantılar saldırganlar tarafından hala büyük etki için kullanılıyor.” Dedi. “Bu, çalışanların bu tür saldırılara karşı dikkatli olmaları gerektiğinin altını çiziyor.”
CVE-2022-34713, Redmond tarafından bu ay kapatılan MSDT’deki iki uzaktan kod yürütme kusurundan biri, diğeri ise CVE-2022-35743 (CVSS puanı: 7.8). Güvenlik araştırmacıları Bill Demirkapı ve Matt Graeber, güvenlik açığını bildirdikleri için itibar kazandılar.
Microsoft ayrıca, Exchange Server’da hedeflenen e-posta mesajlarını okumak ve ekleri indirmek için kötüye kullanılabilecek üç ayrıcalık yükseltme kusurunu (CVE-2022-21980, CVE-2022-24477 ve CVE-2022-24516) ve genel olarak bilinen bir bilginin açığa çıkması güvenlik açığını giderdi. (CVE-2022-30134) Exchange’de de aynı etkiye yol açabilir.
Rapid7 ürün müdürü Greg Wiseman, CVE-2022-30134 hakkında “Yöneticiler bu güvenlik açığını tamamen gidermek için Genişletilmiş Koruma’yı etkinleştirmelidir.”
Güvenlik güncelleştirmesi ayrıca Windows Noktadan Noktaya Protokolü (PPP), Windows Güvenli Yuva Tünel Protokolü (SSTP), Azure RTOS GUIX Studio, Microsoft Office ve Windows Hyper-V’deki birden çok uzaktan kod yürütme kusurunu düzeltir.
Salı Yaması düzeltmesi, düzinelerce ayrıcalık yükseltme kusurunu ele alması açısından da dikkate değerdir: Microsoft’un iş sürekliliği hizmetinde 30, Storage Spaces Direct’te beş, Windows Kernel’de üç ve Windows Çekirdeğinde iki benzer hatayı ezdikten bir ay sonra Azure Site Recovery’de 31. Yazdırma Biriktiricisi modülü.
Diğer Satıcılardan Yazılım Yamaları
Microsoft’un yanı sıra, ay başından bu yana diğer satıcılar tarafından aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayımlandı: