Bugün, Microsoft’un 51 kusur, 18 uzaktan kod yürütme kusuru ve kamuya açıklanan bir sıfır gün güvenlik açığı için güvenlik güncellemelerini içeren Haziran 2024 Yaması Salı.
Salı günü yayınlanan bu düzeltme eki, 18 RCE kusurunu düzeltti, ancak yalnızca bir kritik güvenlik açığı, Microsoft Messenger Queuing’deki (MSMQ) uzaktan kod yürütme güvenlik açığı.
Her bir güvenlik açığı kategorisindeki hata sayısı aşağıda listelenmiştir:
- 25 Ayrıcalık Güvenlik Açıklarının Yükselmesi
- 18 Uzaktan Kod Yürütme Güvenlik Açıkları
- 3 Bilgi İfşası Güvenlik Açıkları
- 5 Hizmet Reddi Güvenlik Açıkları
Toplam 51 kusur sayısı, 3 Haziran’da düzeltilen 7 Microsoft Edge kusurunu içermiyor.
Bugün yayımlanan güvenlikle ilgili olmayan güncelleştirmeler hakkında daha fazla bilgi edinmek için yeni Windows 11 KB5039212 güncelleştirmesi ve Windows 10 KB5039211 güncelleştirmesi hakkındaki özel makalelerimizi inceleyebilirsiniz.
Kamuya açıklanan bir sıfır gün
Bu ayın Salı Yaması, kamuya açıklanan bir sıfır günü düzeltiyor ve bugün aktif olarak yararlanılan hiçbir kusur düzeltilmiyor.
Microsoft, sıfır günü, kamuya açıklanan veya herhangi bir resmi düzeltme bulunmaksızın aktif olarak yararlanılan bir kusur olarak sınıflandırır.
Kamuya açıklanan sıfır gün güvenlik açığı, Microsoft’un bugünkü güncellemelerin bir parçası olarak şimdi düzelttiği, DNS protokolünde daha önce açıklanan ‘Keytrap’ saldırısıdır.
CVE-2023-50868 – GÖNYE: CVE-2023-50868 NSEC3 en yakın muhafaza kanıtı CPU’yu tüketebilir
“CVE-2023-50868, DNSSEC doğrulamasında bir saldırganın, bir çözümleyicide aşırı kaynak kullanarak DNS bütünlüğüne yönelik standart DNSSEC protokollerinden yararlanarak yasal kullanıcılar için hizmet reddine neden olabileceği bir güvenlik açığıyla ilgilidir. MITRE bu CVE’yi onların adına oluşturdu, ” Microsoft tavsiyesini okur.
Bu kusur daha önce Şubat ayında açıklanmış ve BIND, PowerDNS, Unbound, Knot Resolver ve Dnsmasq dahil çok sayıda DNS uygulamasına yamanmıştı.
Bu ay düzeltilen diğer ilginç güvenlik açıkları arasında, önizleme bölmesinden yararlanılabilen Microsoft Outlook RCE’leri de dahil olmak üzere çok sayıda Microsoft Office uzaktan kod yürütme kusuru yer alıyor.
Microsoft ayrıca yerel bir saldırganın SİSTEM ayrıcalıkları kazanmasına olanak verebilecek yedi Windows Çekirdeği ayrıcalık yükseltme kusurunu da düzeltti.
Diğer şirketlerin son güncellemeleri
Haziran 2024’te güncelleme veya öneri yayınlayan diğer sağlayıcılar arasında şunlar yer almaktadır:
Ne yazık ki, SAP’nin Salı Yaması güvenlik güncellemelerini müşteri girişinin arkasına yerleştirdiklerinden artık bunlara bağlantı vermeyeceğiz.
Haziran 2024 Yaması Salı Güvenlik Güncellemeleri
Aşağıda Haziran 2024 Yaması Salı güncellemelerinde giderilen güvenlik açıklarının tam listesi bulunmaktadır.
Her bir güvenlik açığının ve etkilediği sistemlerin tam açıklamasına erişmek için raporun tamamını buradan görüntüleyebilirsiniz.
Etiket | CVE Kimliği | CVE Başlığı | Şiddet |
---|---|---|---|
Azure Veri Bilimi Sanal Makineleri | CVE-2024-37325 | Azure Science Sanal Makinesinde (DSVM) Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Azure Dosya Eşitleme | CVE-2024-35253 | Microsoft Azure Dosya Senkronizasyonunda Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Azure İzleyici | CVE-2024-35254 | Azure Monitor Agent’ta Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Azure SDK’sı | CVE-2024-35255 | Azure Kimlik Kitaplıkları ve Microsoft Kimlik Doğrulama Kitaplığı’nda Ayrıcalık Güvenlik Açığı Yükselişi | Önemli |
Azure Depolama Kitaplığı | CVE-2024-35252 | Azure Depolama Hareketi İstemci Kitaplığı’nda Hizmet Reddi Güvenlik Açığı | Önemli |
Dynamics İş Merkezi | CVE-2024-35248 | Microsoft Dynamics 365 Business Central’da Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Dynamics İş Merkezi | CVE-2024-35249 | Microsoft Dynamics 365 Business Central’da Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Dinamikleri | CVE-2024-35263 | Microsoft Dynamics 365 (Şirket İçi) Bilginin İfşa Edilmesi Güvenlik Açığı | Önemli |
Microsoft Edge (Krom tabanlı) | CVE-2024-5498 | Chromium: CVE-2024-5498 Sunum API’sinde ücretsiz olarak kullanın | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-5493 | Chromium: CVE-2024-5493 WebRTC’de yığın arabellek taşması | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-5497 | Chromium: CVE-2024-5497 Klavye Girişlerinde sınır dışı bellek erişimi | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-5495 | Krom: CVE-2024-5495 Şafakta ücretsiz olarak kullanın | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-5499 | Chromium: CVE-2024-5499 Streams API’sinde sınırların dışında yazma | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-5494 | Krom: CVE-2024-5494 Şafakta ücretsiz olarak kullanın | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-5496 | Chromium: CVE-2024-5496 Medya Oturumunda ücretsiz olarak kullanın | Bilinmeyen |
Microsoft Office | CVE-2024-30101 | Microsoft Office’te Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office | CVE-2024-30104 | Microsoft Office’te Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office Outlook’u | CVE-2024-30103 | Microsoft Outlook’ta Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office SharePoint’i | CVE-2024-30100 | Microsoft SharePoint Sunucusunda Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Ofis Word’ü | CVE-2024-30102 | Microsoft Office’te Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Akış Hizmeti | CVE-2024-30090 | Microsoft Akış Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Microsoft Akış Hizmeti | CVE-2024-30089 | Microsoft Akış Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
SQL için Microsoft WDAC OLE DB sağlayıcısı | CVE-2024-30077 | Windows OLE Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Windows | CVE-2023-50868 | GÖNYE: CVE-2023-50868 NSEC3 en yakın muhafaza kanıtı CPU’yu tüketebilir | Önemli |
Microsoft Windows Konuşması | CVE-2024-30097 | Microsoft Konuşma Uygulaması Programlama Arabirimi’nde (SAPI) Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Görsel stüdyo | CVE-2024-30052 | Visual Studio’da Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Görsel stüdyo | CVE-2024-29060 | Visual Studio’da Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Görsel stüdyo | CVE-2024-29187 | GitHub: CVE-2024-29187 WiX Burn tabanlı paketler, SİSTEM olarak çalıştırıldığında ikili korsanlığa karşı savunmasızdır | Önemli |
Windows Bulut Dosyaları Mini Filtre Sürücüsü | CVE-2024-30085 | Windows Cloud Files Mini Filtre Sürücüsünde Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Windows Konteyner Yöneticisi Hizmeti | CVE-2024-30076 | Windows Container Manager Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Şifreleme Hizmetleri | CVE-2024-30096 | Windows Şifreleme Hizmetlerinde Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows DHCP Sunucusu | CVE-2024-30070 | DHCP Sunucusu Hizmet Reddi Güvenlik Açığı | Önemli |
Windows Dağıtılmış Dosya Sistemi (DFS) | CVE-2024-30063 | Windows Dağıtılmış Dosya Sisteminde (DFS) Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Olay Günlüğü Hizmeti | CVE-2024-30072 | Microsoft Olay İzleme Günlük Dosyasını Ayrıştırmada Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Çekirdeği | CVE-2024-30068 | Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Çekirdeği | CVE-2024-30064 | Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Çekirdek Modu Sürücüleri | CVE-2024-30084 | Windows Çekirdek Modu Sürücüsünde Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Windows Çekirdek Modu Sürücüleri | CVE-2024-35250 | Windows Çekirdek Modu Sürücüsünde Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Windows Bağlantı Katmanı Topolojisi Keşif Protokolü | CVE-2024-30075 | Windows Bağlantı Katmanı Topolojisi Keşif Protokolü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Bağlantı Katmanı Topolojisi Keşif Protokolü | CVE-2024-30074 | Windows Bağlantı Katmanı Topolojisi Keşif Protokolü Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows NT İşletim Sistemi Çekirdeği | CVE-2024-30099 | Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows NT İşletim Sistemi Çekirdeği | CVE-2024-30088 | Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Algılama Hizmeti | CVE-2024-35265 | Windows Algılama Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Uzaktan Erişim Bağlantı Yöneticisi | CVE-2024-30069 | Windows Uzaktan Erişim Bağlantı Yöneticisinde Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS) | CVE-2024-30095 | Windows Yönlendirme ve Uzaktan Erişim Hizmeti’nde (RRAS) Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS) | CVE-2024-30094 | Windows Yönlendirme ve Uzaktan Erişim Hizmeti’nde (RRAS) Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Sunucu Hizmeti | CVE-2024-30062 | Windows Standartlarına Dayalı Depolama Yönetimi Hizmetinde Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Sunucu Hizmeti | CVE-2024-30080 | Microsoft Message Queuing’de (MSMQ) Uzaktan Kod Yürütme Güvenlik Açığı | Kritik |
Windows Standartlarına Dayalı Depolama Yönetim Hizmeti | CVE-2024-30083 | Windows Standartlarına Dayalı Depolama Yönetimi Hizmeti Hizmet Reddi Güvenlik Açığı | Önemli |
Windows Depolama | CVE-2024-30093 | Windows Depolamada Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Windows Temaları | CVE-2024-30065 | Windows Temalarında Hizmet Reddi Güvenlik Açığı | Önemli |
Windows Wi-Fi Sürücüsü | CVE-2024-30078 | Windows Wi-Fi Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Win32 Çekirdek Alt Sistemi | CVE-2024-30086 | Windows Win32 Çekirdek Alt Sisteminde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Win32K – GRFX | CVE-2024-30087 | Win32k’de Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Win32K – GRFX | CVE-2024-30091 | Win32k’de Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Win32K – GRFX | CVE-2024-30082 | Win32k’de Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Winlogon | CVE-2024-30067 | Winlogon’da Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Winlogon | CVE-2024-30066 | Winlogon’da Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |