Microsoft Güvenlik Güncelleştirmesi, 4 Sıfır Gün ve 79 Güvenlik Açığı Düzeltildi


Microsoft Güvenlik Güncelleştirmesi Eylül

Microsoft’un Eylül 2024 Salı Yaması, dört sıfır gün açığı ve çeşitli ürünlerdeki toplam 79 güvenlik açığı da dahil olmak üzere önemli sayıda güvenlik açığını ele aldı.

Bu aylık güncelleme, özellikle ele alınan bazı güvenlik açıklarının kritik niteliği göz önüne alındığında, Microsoft yazılımlarını çalıştıran sistemlerin güvenliğini ve bütünlüğünü korumak açısından büyük önem taşıyor.

DÖRT

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Temel Sıfır Gün Güvenlik Açıkları

CVE-2024-43491: Microsoft Windows Güncelleştirmesi RCE

Bu güvenlik açığı, Windows 10 sürüm 1507’nin hizmet yığınını etkileyerek önceki güvenlik düzeltmelerinin geri alınması nedeniyle uzaktan kod yürütülmesine olanak tanır. Kullanıcı etkileşimi olmadan bir ağ üzerinden istismar edilebilir ve bu da onu oldukça tehlikeli hale getirir. Microsoft bu belirli güvenlik açığının etkin bir şekilde istismar edildiğini tespit etmemiş olsa da, geçmiş yamaları geri alma potansiyeli nedeniyle önemli bir tehdit oluşturmaktadır.

Microsoft, “Windows 10, sürüm 1507, Pro, Home, Enterprise, Education ve Enterprise IoT sürümlerini çalıştıran cihazlar için 9 Mayıs 2017’de destek sonuna (EOS) ulaştı. Yalnızca Windows 10 Enterprise 2015 LTSB ve Windows 10 IoT Enterprise 2015 LTSB sürümleri hala destek altındadır” diye ekledi.

CVE-2024-38014: Windows Installer Ayrıcalık Yükseltme Güvenlik Açığı

Bu sıfır günlük güvenlik açığı, saldırganların Windows Installer’daki uygunsuz ayrıcalık yönetimini istismar ederek SYSTEM düzeyinde ayrıcalıklar elde etmelerine olanak tanır. Vahşi doğada aktif olarak istismar edilmiştir ve bu da onu acil yama için bir öncelik haline getirir.

CVE-2024-38226: Microsoft Publisher Güvenlik Özelliği Baypas Güvenlik Açığı

Bu güvenlik açığı, saldırganların Microsoft Publisher’daki makro politikalarını atlatmasına olanak tanır ve potansiyel olarak güvenilmeyen dosyaların yürütülmesine yol açar. Başarılı bir istismar, kullanıcı etkileşimi gerektirir ancak aktif olarak istismar edilmiştir ve bu da riskini vurgulamaktadır.

Microsoft, “Saldırı, hedeflenen sisteme kimlik doğrulaması yapan bir kullanıcı tarafından yerel olarak gerçekleştirilir. Kimliği doğrulanmış bir saldırgan, sosyal mühendislik yoluyla bir kurbanı, kurbanın bilgisayarına yerel bir saldırıya yol açabilecek bir web sitesinden özel olarak hazırlanmış bir dosyayı indirmeye ve açmaya ikna ederek bu güvenlik açığından yararlanabilir” diye ekledi.

CVE-2024-38217: Windows Web Güvenlik Özelliği Baypas Güvenlik Açığı İşareti

Bu kusur, saldırganların internetten indirilen dosyalar için güvenlik uyarılarını atlatmasına olanak tanır ve bu da kötü amaçlı dosyaların yürütülmesine yol açabilir. Kamuoyuna açıklanmış ve vahşi doğada istismar edilmiştir, genellikle fidye yazılımı saldırılarıyla ilişkilendirilir.

“Bu güvenlik açığından yararlanmak için bir saldırgan, saldırganın kontrol ettiği bir sunucuda bir dosya barındırabilir, ardından hedeflenen kullanıcıyı dosyayı indirmeye ve açmaya ikna edebilir. Bu, saldırganın Mark of the Web işlevselliğine müdahale etmesine olanak tanıyabilir.”

Genel Güvenlik Açığı Ayrıntısı

  • Toplam Düzeltilen Güvenlik Açıkları: 79
  • Kritik Güvenlik Açıkları: 7
  • Kategoriler:
  • Ayrıcalık Yükseltmesi: 30
  • Uzaktan Kod Yürütme: 23
  • Güvenlik Özelliği Baypas: 4
  • Bilgi Açıklaması: 11
  • Hizmet Reddi: 8
  • Sahtecilik: 3

Bu Patch Tuesday güncellemesinde ele alınan güvenlik açıkları, zamanında yama yönetiminin önemini vurgulamaktadır. Kuruluşlar ve bireysel kullanıcılar, olası riskleri azaltmak için bu güncellemeleri derhal uygulamaya teşvik edilmektedir. Özellikle uzaktan kod yürütme ve ayrıcalık yükseltmeye izin veren kritik güvenlik açıkları, sistem güvenliği ve veri bütünlüğü için önemli tehditler oluşturmaktadır.

Güvenlik uzmanları yalnızca yamaları uygulamanın değil, aynı zamanda kullanıcıları güvenilmeyen kaynaklardan dosya indirme ve yürütme riskleri konusunda eğitmenin önemini vurguluyor. Bu, istismar edilmek için kullanıcı etkileşimine dayanan CVE-2024-38217 gibi güvenlik açıkları için özellikle önemlidir.

Microsoft’un Eylül 2024 Salı Yaması, birkaç yüksek riskli güvenlik açığını ele alan kritik bir güncellemedir. Kullanıcılar ve yöneticiler, sistemlerini olası istismarlardan korumak için bu güncellemeleri önceliklendirmelidir.

Hepsi Bir Arada Siber Güvenlik Platformuyla Siber Saldırı Senaryolarını Simüle Etme – Ücretsiz Web Seminerini İzleyin



Source link