Microsoft .NET, .NET Framework ve Visual Studio RCE Saldırılarına Karşı Savunmasız


.NET, .NET Framework ve Visual Studio dahil olmak üzere birden fazla Microsoft ürününü etkileyen yeni bir uzaktan kod yürütme güvenlik açığı belirlendi.

Bu güvenlik açığına CVE-2024-21409 atanmıştır ve ciddiyeti 7,3 (Yüksek) olarak verilmiştir.

Bu güvenlik açığı, bir belleği gösteren işaretçinin düzgün şekilde temizlenmediği ve başka bir program tarafından kötüye kullanılabileceği Boş Sonra Kullan koşuluyla ilişkilidir.


Ancak Microsoft, bu güvenlik açığını gidermek için Nisan Salı Yaması’nda yamalar yayınladı.

Öneriye göre, bu güvenlik açığını etkileyen güvenlik açığı bulunan bileşene yerel olarak, uzaktan veya kullanıcı etkileşimi yoluyla erişilebilir.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .

Microsoft ayrıca bu güvenlik açığından yararlanmak için belirli bir koşulun gerekmediğini de belirtti.

Bu, söz konusu Microsoft Ürünlerini çalıştıran herhangi bir sistemin kötüye kullanılabileceği anlamına gelir.

Bununla birlikte, kullanıcının sahip olduğu ayarları ve dosyaları yalnızca bir kullanıcı etkileyebileceğinden, saldırganın bu güvenlik açığından yararlanabilmesi için kullanıcı ayrıcalıklarına sahip olması gerekir.

Tehdit aktörünün ayrıcalıklarının düşük olması durumunda etki yalnızca hassas olmayan kaynaklar için geçerli olur.

Kimlik avı postası veya herhangi bir sosyal mühendislik saldırısı aracılığıyla gönderilen kötü amaçlı bir belgenin açılması gibi başarılı bir istismar için kullanıcı etkileşimi gerekir.

Sömürü

Kısa bir açıklama yapmak gerekirse, başarılı bir yararlanma senaryosu, bir tehdit aktörünün sisteme erişim sağlaması ve bu güvenlik açığından yararlanmak ve savunmasız sistemin kontrolünü ele geçirmek için özel hazırlanmış bir uygulamayı çalıştırmasıyla başlar.

Bunu uzaktan yapmak için, özel hazırlanmış bu uygulama kullanıcıya bir bağlantı veya kötü amaçlı belge olarak gönderilebilir ve kullanıcıyı kötü amaçlı uygulamayı indirip çalıştırması için kandırabilir.

Bu durumda güvenlik açığından keyfi kod yürütme güvenlik açığı olarak söz edilebilir.

Tehdit aktörü istismar edildiğinde kaynağa erişimi geçici veya kalıcı olarak reddedebilir.

Ayrıca Microsoft, bu güvenlik açığından genel kullanıma açık bir yararlanma olanağının bulunmadığını doğrulamıştır.

Microsoft, bu güvenlik açığının tehdit aktörleri tarafından istismar edilmesini önlemek için tüm kullanıcılarını en son sürümlere yükseltmeye ve gerekli yamaları uygulamaya çağırıyor.

Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.



Source link