Microsoft, İkisi Aktif Olarak Kullanılan 118 Kusuru Düzelten Güvenlik Güncelleştirmesi Yayınladı


09 Eki 2024Ravie LakshmananGüvenlik Açığı / Sıfır Gün

Microsoft

Microsoft, yazılım portföyünde toplam 118 güvenlik açığını gidermek için güvenlik güncellemeleri yayımladı; bunlardan ikisi aktif olarak istismar ediliyor.

118 kusurdan üçü Kritik, 113’ü Önemli ve ikisi Orta önemde olarak derecelendirildi. Salı Yaması güncellemesi, teknoloji devinin geçtiğimiz ay Chromium tabanlı Edge tarayıcısında ele aldığı 25 ek kusuru içermiyor.

Güvenlik açıklarından beşi yayınlandığı tarihte kamuya açık olarak listelenmiş olup, bunlardan ikisi sıfır gün olarak aktif olarak istismar edilmektedir.

  • CVE-2024-43572 (CVSS puanı: 7,8) – Microsoft Yönetim Konsolu Uzaktan Kod Yürütme Güvenlik Açığı (Kötüye Kullanım algılandı)
  • CVE-2024-43573 (CVSS puanı: 6,5) – Windows MSHTML Platformunda Kimlik Sahtekarlığı Güvenlik Açığı (Kötüye Kullanım Algılandı)
  • CVE-2024-43583 (CVSS puanı: 7,8) – Winlogon’da Ayrıcalık Yükselmesi Güvenlik Açığı
  • CVE-2024-20659 (CVSS puanı: 7,1) – Windows Hyper-V Güvenlik Özelliği Güvenlik Açıklarını Atlıyor
  • CVE-2024-6197 (CVSS puanı: 8,8) – Açık Kaynak Kıvrılma Uzaktan Kod Yürütme Güvenlik Açığı (Microsoft dışı CVE)

CVE-2024-43573’ün, Atlantida Stealer kötü amaçlı yazılımını yaymak için Void Banshee tehdit aktörü tarafından Temmuz 2024’ten önce istismar edilen diğer iki MSHTML kimlik sahtekarlığı kusuru olan CVE-2024-38112 ve CVE-2024-43461’e benzer olduğunu belirtmekte fayda var.

Siber güvenlik

Microsoft, bu iki güvenlik açığının doğada nasıl, kimler tarafından istismar edildiğinden veya ne kadar yaygın olduğundan bahsetmiyor. CVE-2024-43572’yi bildirdikleri için araştırmacılar Andres ve Shady’ye itibar edildi, ancak CVE-2024-43573 için herhangi bir onay verilmedi, bu da bunun bir yama bypass durumu olabileceği ihtimalini artırıyor.

Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, The Hacker News ile paylaşılan bir açıklamada, “CVE-2024-43572’nin keşfinden bu yana, Microsoft artık güvenilmeyen MSC dosyalarının bir sistemde açılmasını engelliyor” dedi.

CVE-2024-43572 ve CVE-2024-43573’ün aktif olarak kullanıldığı ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) tarafından da not edilmiş ve bu ajanslar Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna eklenmiş ve federal kurumların bu güvenlik açıklarını uygulamasını gerektirmiştir. 29 Ekim 2024’e kadar düzeltilecek.

Redmond tarafından Salı günü açıklanan tüm kusurlar arasında en ciddi olanı, Microsoft Configuration Manager’daki (CVE-2024-43468, CVSS puanı: 9,8) kimliği doğrulanmamış aktörlerin rastgele komutlar çalıştırmasına izin verebilecek bir uzaktan yürütme kusuruyla ilgilidir.

“Kimliği doğrulanmamış bir saldırgan, hedef ortama güvenli olmayan bir şekilde işlenen özel hazırlanmış istekler göndererek, saldırganın sunucuda ve/veya temeldeki veritabanında komutlar yürütmesine olanak tanıyarak bu güvenlik açığından yararlanabilir” dedi.

Kritik dereceli diğer iki önem derecesi hatası da Arduino için Visual Studio Code uzantısında (CVE-2024-43488, CVSS puanı: 8,8) ve Uzak Masaüstü Protokolü (RDP) Sunucusunda (CVE-2024-43582, CVSS puanı:) uzaktan kod yürütmeyle ilgilidir. 8.1).

“Sömürü, bir saldırganın kasıtlı olarak hatalı biçimlendirilmiş paketleri bir Windows RPC ana bilgisayarına göndermesini gerektirir ve RPC hizmeti bağlamında kod yürütülmesine yol açar; ancak bunun pratikte ne anlama geldiği, hedef varlıktaki RPC Arayüzü Kısıtlama yapılandırması gibi faktörlere bağlı olabilir. ” Rapid7’nin baş yazılım mühendisi Adam Barnett, CVE-2024-43582’den bahsetti.

Siber güvenlik

“Tek bir umut ışığı: Saldırganın hafızaya uygun olmayan bir şekilde erişebilmesi için bir yarış koşulunu kazanması gerektiğinden saldırı karmaşıklığı yüksektir.”

Diğer Satıcıların Yazılım Yamaları

Microsoft dışında, son birkaç hafta içinde aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için diğer satıcılar tarafından da güvenlik güncellemeleri yayımlandı:

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link