Microsoft Kasım 2024 Yaması Salı Güvenlik Açıklarını Düzeltiyor


Microsoft, Microsoft Kasım 2024 Yaması Salı döngüsünün bir parçası olarak aylık güvenlik güncellemelerini kullanıma sundu. Şirket toplam 91 güvenlik açığını ele aldı; bunlardan dördü, doğada aktif olarak kullanılan sıfır gün güvenlik açıkları olarak sınıflandırıldı.

Çeşitli kritik kusurlara yönelik yamalar içeren bu sürüm, Windows, Microsoft Exchange Server ve Azure dahil olmak üzere farklı Microsoft platformlarındaki kullanıcılar için temel koruma sağlar.

Salı Microsoft Kasım 2024 Yamasından Önemli Noktalar

Bu ayın Microsoft Patch Salı güncellemeleri geniş bir yelpazedeki güvenlik açıklarını kapsıyor. Ele alınan 91 kusurdan dördü sıfır gün güvenlik açığıdır ve ikisi aktif olarak istismar edilmektedir. Bu güvenlik açıklarının ciddiyeti kritik ile orta arasında değişmektedir ve çoğunluğu uzaktan kod yürütme (RCE) ve ayrıcalık yükseltme (EoP) kategorilerine girmektedir.

Microsoft Kasım 2024 Yaması Salı güncellemesi, özellikle dört sıfır gün kusuruna odaklanarak bir dizi güvenlik açığını giderir. Bu sıfır gün güvenlik açıklarından ikisinin aktif olarak kullanımda olması, yamaların derhal uygulanmasının aciliyetini ortaya koyuyor.

Bu güvenlik açıkları, yama yapılmadan bırakılırsa, saldırganların yetkisiz erişim elde etmesine veya önemli kesintilere neden olmasına olanak tanıyarak kullanıcıların ve kuruluşların sistemlerini korumak için hızlı hareket etmelerini hayati önem taşıyor.

Güncelleme, sıfır gün kusurlarına ek olarak dört kritik güvenlik açığını da gideriyor. Bu kritik kusurlar, saldırganların rastgele kod yürütme veya sistemlere yetkisiz erişim sağlama potansiyeli de dahil olmak üzere önemli riskler oluşturur. Bu güvenlik açıklarından yararlanılması ciddi güvenlik ihlallerine yol açarak saldırganların hassas bilgileri tehlikeye atmasına veya savunmasız sistemlerin kontrolünü ele geçirmesine olanak tanıyabilir.


Tarayıcınız video etiketini desteklemiyor.

Microsoft Kasım 2024 Yaması Salı aynı zamanda farklı kategorilerdeki diğer çeşitli güvenlik açıklarını da ele alıyor. Bunlar arasında ayrıcalık yükseltme, kimlik sahtekarlığı ve hizmet reddi (DoS) ile ilgili sorunlar da yer alıyor.

Ayrıcalıkların yükselmesi güvenlik açıkları, saldırganların kullanıcı ayrıcalıklarını yükseltmelerine ve kısıtlı kaynaklara erişmelerine olanak tanıyabilir. Kimlik avı saldırılarına veya yetkisiz erişime yol açabilecek şekilde meşru kullanıcıların veya hizmetlerin kimliğine bürünmek için sahtecilik güvenlik açıklarından yararlanılabilir.

Bu arada, hizmet reddi güvenlik açıkları hizmetleri kesintiye uğratarak hizmetlerin kullanılamaz hale gelmesine veya yanıt vermemesine neden olabilir. Bu çeşitli güvenlik açıkları, sistemleri en son güvenlik yamalarıyla güncel tutmanın önemini daha da vurgulamaktadır.

Sıfır Gün Güvenlik Açıklarından Aktif Olarak İstismar Edildi

Microsoft Kasım 2024 Yaması Salı sürümündeki en acil düzeltmeler arasında dört sıfır gün güvenlik açığı yer alıyor. Bu kusurların aktif olarak istismar edildiği keşfedildi; bu da bunların kullanıcılar ve işletmeler için acil bir risk teşkil ettiği anlamına geliyor.

  1. CVE-2024-43451: Yeni Teknoloji LAN Manager v2 (NTLMv2) protokolündeki bir kimlik sahtekarlığı güvenlik açığı olan bu kusur, bir saldırganın bir kullanıcının karma parolasını görüntülemesine olanak tanıyabilir ve bu güvenlik açığı daha sonra sistemlere yetkisiz erişim elde etmek için kullanılabilir. Orta şiddette derecelendirilmiş olmasına rağmen kötüye kullanım potansiyeli, bunun hızlı bir şekilde ele alınması gerektiği anlamına gelir.
  2. CVE-2024-49039: Bu, Windows Görev Zamanlayıcı’da bulunan bir ayrıcalık yükselmesi güvenlik açığıdır. Saldırganların ayrıcalıklarını düşükten yükseğe yükseltmelerine olanak tanır ve potansiyel olarak kısıtlı kaynaklara erişmelerine olanak tanır. Bu kusurun ciddiyeti yüksek olarak kabul edilir ve CVSS puanı 8,8’dir.
  3. CVE-2024-49040: Microsoft Exchange Server’daki bir kimlik sahtekarlığı güvenlik açığı olan bu kusur, bir saldırganın e-posta başlıklarını taklit etmesine ve meşru bir kaynaktan geliyormuş gibi görünen mesajlar göndermesine olanak tanıyabilir. Bu güvenlik açığı, kimlik avı veya diğer kötü amaçlı etkinliklere olanak verebileceğinden Exchange Server kullanıcıları için kritik öneme sahiptir.
  4. CVE-2024-49019: Active Directory Sertifika Hizmetleri’nde (AD CS) bulunan bu kusur, bir saldırganın belirli yapılandırmalardaki zayıf kimlik doğrulaması nedeniyle etki alanı yöneticisi ayrıcalıkları elde etmesine olanak tanıyabilir. CVSS puanı 7,8 ile ciddiyet açısından üst sıralarda yer almaktadır.

Bu dört güvenlik açığı, sıfır gün kusurlarının oluşturduğu süregelen riskin altını çiziyor ve sistemleri en son Microsoft güvenlik güncellemeleriyle güncel tutmanın önemini vurguluyor.

Kasım 2024 Güncellemesindeki Kritik Güvenlik Açıkları

Microsoft Kasım 2024 Yaması Salı, sıfır gün kusurlarına ek olarak farklı Microsoft hizmetleri ve platformlarındaki birçok kritik güvenlik açığını da ele aldı. Bu kritik güvenlik açıkları arasında şunlar yer almaktadır:

  • CVE-2024-43498: .NET’te, güvenlik açığı bulunan web ve masaüstü uygulamalarında uzaktan kod yürütülmesine izin verebilecek bir tür karışıklığı güvenlik açığı.
  • CVE-2024-43625: Hyper-V’de bir saldırganın konuk sanal makineden ana bilgisayar ayrıcalıkları elde etmesine olanak tanıyan bir “ücretsiz kullanım” güvenlik açığı.
  • CVE-2024-43639: Kimliği doğrulanmamış saldırganların hedeflenen makinede uzaktan kod yürütmesine olanak tanıyan Windows Kerberos’taki bir kusur.
  • CVE-2024-49056: Microsoft’un Airlift bileşeninde, yetkisiz kullanıcılar tarafından kimlik doğrulama kontrollerini atlamak için kullanılabilecek bir ayrıcalık yükseltme kusuru.

Bu kritik güvenlik açıklarının yüksek derecede istismar edilebilir olduğu kabul edilir ve sistemlerin güvende kalmasını sağlamak için derhal ilgilenilmesi gerekir.

Güvenlik Açıklarının Türe Göre Dağılımı

Kategorizasyon açısından, Microsoft Kasım 2024 Yaması Salı güncellemesi birkaç farklı güvenlik açığı türünü kapsar. Bu ayki sürümdeki en yaygın kusurlar aşağıdaki kategorilerde yer alıyor:

  • Uzaktan Kod Yürütme (RCE): 52 güvenlik açığı bu kategoriye girmektedir ve toplam yama kusurlarının %58,6’sını temsil etmektedir. RCE güvenlik açıkları, saldırganların uzaktan rastgele kod yürütmesine olanak tanır ve çoğu zaman tüm sistemin tehlikeye girmesine yol açar.
  • Ayrıcalığın Yükselmesi (EoP): 26 güvenlik açığıyla EoP kusurları toplamın %29,9’unu oluşturuyor. Bu güvenlik açıkları, saldırganların güvenliği ihlal edilmiş bir sistemdeki ayrıcalıklarını yükseltmelerine ve kısıtlı kaynaklara erişim sağlamalarına olanak tanıyabilir.
  • Hizmet Reddi (DoS): Sistemlerin veya hizmetlerin kullanılamaz hale gelmesine neden olabilecek dört DoS güvenlik açığı giderildi.
  • Sahtecilik: Saldırganların meşru kullanıcıların veya hizmetlerin kimliğine bürünmesine olanak verebilecek üç kimlik sahtekarlığı güvenlik açığı yamandı.
  • Güvenlik Özelliğini Atlatma (SFB): Bu kategorideki, saldırganların güvenlik özelliklerini atlamasına olanak verebilecek iki güvenlik açığı giderildi.
  • bilgi ifşası: Bilgilerin yetkisiz olarak ifşa edilmesine yol açabilecek bir güvenlik açığı yamandı.

Güvenlik Uzmanlarından Yorumlar

Güvenlik uzmanları, kuruluşları hızlı hareket etmeye ve bu güvenlik açıklarını, özellikle de sıfır günleri düzeltmek için Microsoft güvenlik güncelleştirmesini dağıtmaya çağırıyor. Tenable Kıdemli Personel Araştırma Mühendisi Satnam Narang, NTLMv2 karmalarını açığa çıkaran ve karma geçiş teknikleri kullanılarak yararlanılabilen CVE-2024-43451 gibi kusurlarla ilişkili potansiyel riskleri vurguladı.

“Şu anda CVE-2024-43451’in kullanımıyla ilgili bilgimiz olmasa da kesin olan bir şey var: Saldırganlar, NTLMv2 hash’lerini açığa çıkarabilecek sıfır gün güvenlik açıklarını keşfetme ve bunlardan yararlanma konusunda kararlı olmaya devam ediyor. Sistemlerde kimlik doğrulamak için kullanılabildikleri ve diğer sistemlere erişmek için bir ağ içinde potansiyel olarak yanal olarak hareket edebildikleri için”, Narang’ı belirtti.

Ayrıca şunları kaydetti: CVE-2024-49039 Windows Görev Zamanlayıcı’daki güvenlik açığı, genellikle gelişmiş kalıcı tehditler (APT’ler) veya ulus devlet aktörleriyle ilişkilendirilen, daha hedefli bir saldırının parçası olabilir. Bu nedenle kuruluşların, hedeflenen istismar riskini azaltmak için bu güvenlik açıklarına öncelik vermesi gerekir.



Source link