Bugün, Microsoft’un toplam 49 kusur ve 12 uzaktan kod yürütme güvenlik açığına yönelik güvenlik güncellemelerini içeren Ocak 2024 Yaması Salı.
Yalnızca iki güvenlik açığı kritik olarak sınıflandırıldı; bunlardan biri Windows Kerberos Güvenlik Özelliğini Atlatma, diğeri ise Hyper-V RCE’ydi.
Her bir güvenlik açığı kategorisindeki hata sayısı aşağıda listelenmiştir:
- 10 Ayrıcalık Güvenlik Açıklarının Yükselmesi
- 7 Güvenlik Özelliği Açıklarını Aşıyor
- 12 Uzaktan Kod Yürütme Güvenlik Açığı
- 11 Bilgi İfşası Güvenlik Açıkları
- 6 Hizmet Reddi Güvenlik Açıkları
- 3 Kimlik Sahtekarlığı Güvenlik Açıkları
Toplam 49 kusur sayısı, 5 Ocak’ta düzeltilen 4 Microsoft Edge kusurunu içermiyor.
Bugün yayımlanan güvenlikle ilgili olmayan güncelleştirmeler hakkında daha fazla bilgi edinmek için yeni Windows 11 KB5034123 toplu güncelleştirmesine ilişkin özel makalelerimizi inceleyebilirsiniz.
Bu ayın ilginç kusurları
Bu ay aktif olarak istismar edilen veya kamuya açıklanan bir güvenlik açığı olmasa da bazı kusurlar diğerlerinden daha ilgi çekici.
Microsoft, CVE-2024-20677 olarak takip edilen ve tehdit aktörlerinin uzaktan kod yürütmek amacıyla yerleşik FBX 3D model dosyaları içeren kötü amaçlı hazırlanmış Office belgeleri oluşturmasına olanak tanıyan bir Office Uzaktan Kod Yürütme Güvenlik Açığı’nı düzeltir.
Microsoft güvenlik bülteni, “FBX’te, uzaktan kod yürütülmesine yol açabilecek bir güvenlik açığı bulunmaktadır. Bu güvenlik açığını azaltmak için, Windows ve Mac için Word, Excel, PowerPoint ve Outlook’ta FBX dosyalarını ekleme özelliği devre dışı bırakıldı” diye açıklıyor.
“Bu özelliğin etkin olduğu Office sürümleri artık bu özelliğe erişemeyecek. Buna Office 2019, Office 2021, Mac 2021 için Office LTSC ve Microsoft 365 dahildir.”
“Daha önce bir FBX dosyasından eklenen Office belgelerindeki 3B modeller, ekleme sırasında Dosyaya Bağlantı seçeneği seçilmediği sürece beklendiği gibi çalışmaya devam edecektir.”
CVE-2024-20674 olarak takip edilen kritik bir Windows Kerberos hatası da bugün düzeltilerek saldırganın kimlik doğrulama özelliğini atlamasına olanak sağlandı.
“Kimliği doğrulanmamış bir saldırgan, ortadaki makine (MITM) saldırısı veya başka bir yerel ağ sahtekarlığı tekniği oluşturarak bu güvenlik açığından yararlanabilir, ardından kendisini Kerberos kimlik doğrulama sunucusu olarak taklit etmek için istemci kurbanın makinesine kötü amaçlı bir Kerberos mesajı göndererek bu güvenlik açığından yararlanabilir.” bir destek bülteni okur.
Diğer şirketlerin son güncellemeleri
Ocak 2023’te güncelleme veya öneri yayınlayan diğer satıcılar arasında şunlar yer almaktadır:
Ocak 2024 Yaması Salı Güvenlik Güncellemeleri
Aşağıda Ocak 2023 Yaması Salı güncellemelerinde giderilen güvenlik açıklarının tam listesi bulunmaktadır.
Her bir güvenlik açığının ve etkilediği sistemlerin tam açıklamasına erişmek için raporun tamamını buradan görüntüleyebilirsiniz.
Etiket | CVE Kimliği | CVE Başlığı | Şiddet |
---|---|---|---|
.NET ve Visual Studio | CVE-2024-0057 | NET, .NET Framework ve Visual Studio Güvenlik Özelliği Güvenlik Açıklarını Atlıyor | Önemli |
.NET Core ve Visual Studio | CVE-2024-20672 | .NET Core ve Visual Studio’da Hizmet Reddi Güvenlik Açığı | Önemli |
.NET Çerçevesi | CVE-2024-21312 | .NET Framework Hizmet Reddi Güvenlik Açığı | Önemli |
Azure Depolama Taşıyıcı | CVE-2024-20676 | Azure Storage Mover’da Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Bluetooth Sürücüsü | CVE-2024-21306 | Microsoft Bluetooth Sürücüsünde Kimlik Sahtekarlığı Güvenlik Açığı | Önemli |
Microsoft Cihazları | CVE-2024-21325 | Microsoft Yazıcı Meta Veri Sorun Giderme Aracı Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Edge (Krom tabanlı) | CVE-2024-0222 | Krom: CVE-2024-0222 ANGLE’da ücretsiz olarak kullanın | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-0223 | Krom: ANGLE’da CVE-2024-0223 Yığın arabellek taşması | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-0224 | Chromium: CVE-2024-0224 WebAudio’da ücretsiz olarak kullanın | Bilinmeyen |
Microsoft Edge (Krom tabanlı) | CVE-2024-0225 | Chromium: CVE-2024-0225 WebGPU’da ücretsiz olarak kullanın | Bilinmeyen |
Microsoft Kimlik Hizmetleri | CVE-2024-21319 | Microsoft Identity hizmet reddi güvenlik açığı | Önemli |
Microsoft Office | CVE-2024-20677 | Microsoft Office’te Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Office SharePoint’i | CVE-2024-21318 | Microsoft SharePoint Sunucusunda Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Microsoft Sanal Sabit Sürücü | CVE-2024-20658 | Microsoft Sanal Sabit Diskte Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Uzak Masaüstü İstemcisi | CVE-2024-21307 | Uzak Masaüstü İstemcisinde Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
SQL Server | CVE-2024-0056 | Microsoft.Data.SqlClient ve System.Data.SqlClient SQL Veri Sağlayıcı Güvenlik Özelliği Güvenlik Açıklarını Atlama | Önemli |
SQLite | CVE-2022-35737 | MITRE: CVE-2022-35737 SQLite, dizi sınırları taşmasına izin veriyor | Önemli |
Birleşik Genişletilebilir Firmware Arayüzü | CVE-2024-21305 | Hiper Yönetici Korumalı Kod Bütünlüğü (HVCI) Güvenlik Özelliği Güvenlik Açığı Atlama | Önemli |
Görsel stüdyo | CVE-2024-20656 | Visual Studio’da Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Windows AllJoyn API’si | CVE-2024-20687 | Microsoft AllJoyn API’sinde Hizmet Reddi Güvenlik Açığı | Önemli |
Windows Kimlik Doğrulama Yöntemleri | CVE-2024-20674 | Windows Kerberos Güvenlik Özelliği Güvenlik Açığı Aşıyor | Kritik |
Windows BitLocker | CVE-2024-20666 | BitLocker Güvenlik Özelliği Güvenlik Açığı Aşıyor | Önemli |
Windows Bulut Dosyaları Mini Filtre Sürücüsü | CVE-2024-21310 | Windows Cloud Files Mini Filtre Sürücüsünde Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Windows İşbirliğine Dayalı Çeviri Çerçevesi | CVE-2024-20694 | Windows CoreMessaging Bilgilerin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows Ortak Günlük Dosya Sistemi Sürücüsü | CVE-2024-20653 | Microsoft Ortak Günlük Dosya Sisteminde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Şifreleme Hizmetleri | CVE-2024-20682 | Windows Şifreleme Hizmetlerinde Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Şifreleme Hizmetleri | CVE-2024-21311 | Windows Şifreleme Hizmetlerinde Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows Grup İlkesi | CVE-2024-20657 | Windows Grup İlkesinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Hyper-V | CVE-2024-20699 | Windows Hyper-V Hizmet Reddi Güvenlik Açığı | Önemli |
Windows Hyper-V | CVE-2024-20700 | Windows Hyper-V Uzaktan Kod Yürütme Güvenlik Açığı | Kritik |
Windows Çekirdeği | CVE-2024-20698 | Windows Çekirdeğinde Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Çekirdek Modu Sürücüleri | CVE-2024-21309 | Windows Çekirdek Modu Sürücüsünde Ayrıcalık Yükselişi Güvenlik Açığı | Önemli |
Windows Arşivi | CVE-2024-20697 | Windows Libarchive Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Arşivi | CVE-2024-20696 | Windows Libarchive Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Yerel Güvenlik Yetkilisi Alt Sistem Hizmeti (LSASS) | CVE-2024-20692 | Microsoft Yerel Güvenlik Yetkilisi Alt Sistemi Hizmeti Bilgilerinin İfşa Edilmesi Güvenlik Açığı | Önemli |
Windows İleti Kuyruğa Alma | CVE-2024-20660 | Microsoft Message Queuing’de Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows İleti Kuyruğa Alma | CVE-2024-20664 | Microsoft Message Queuing’de Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows İleti Kuyruğa Alma | CVE-2024-20680 | Windows Mesaj Sıralama İstemcisi (MSMQC) Bilgi Açıklaması | Önemli |
Windows İleti Kuyruğa Alma | CVE-2024-20663 | Windows Mesaj Sıralama İstemcisi (MSMQC) Bilgi Açıklaması | Önemli |
Windows İleti Kuyruğa Alma | CVE-2024-21314 | Microsoft Message Queuing’de Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows İleti Kuyruğa Alma | CVE-2024-20661 | Microsoft Mesaj Queuing’de Hizmet Reddi Güvenlik Açığı | Önemli |
Windows Yakın Paylaşım | CVE-2024-20690 | Windows Yakın Paylaşımda Kimlik Sahtekarlığı Güvenlik Açığı | Önemli |
Windows ODBC Sürücüsü | CVE-2024-20654 | Microsoft ODBC Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Çevrimiçi Sertifika Durumu Protokolü (OCSP) Ek Bileşeni | CVE-2024-20662 | Windows Çevrimiçi Sertifika Durum Protokolü (OCSP) Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows Çevrimiçi Sertifika Durumu Protokolü (OCSP) Ek Bileşeni | CVE-2024-20655 | Microsoft Çevrimiçi Sertifika Durum Protokolü’nde (OCSP) Uzaktan Kod Yürütme Güvenlik Açığı | Önemli |
Windows Komut Dosyası Oluşturma | CVE-2024-20652 | Windows HTML Platformları Güvenlik Özelliği Güvenlik Açıklarını Aşıyor | Önemli |
Windows Server Anahtar Dağıtım Hizmeti | CVE-2024-21316 | Windows Server Anahtar Dağıtım Hizmeti Güvenlik Özelliğini Atlama | Önemli |
Linux için Windows Alt Sistemi | CVE-2024-20681 | Linux’ta Ayrıcalık Yükselmesi Güvenlik Açığı için Windows Alt Sistemi | Önemli |
Windows TCP/IP’si | CVE-2024-21313 | Windows TCP/IP’de Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows Temaları | CVE-2024-20691 | Windows Temalarında Bilginin Açığa Çıkması Güvenlik Açığı | Önemli |
Windows Temaları | CVE-2024-21320 | Windows Temalarında Kimlik Sahtekarlığı Güvenlik Açığı | Önemli |
Windows Win32 Çekirdek Alt Sistemi | CVE-2024-20686 | Win32k’de Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |
Windows Win32K | CVE-2024-20683 | Win32k’de Ayrıcalık Yükselmesi Güvenlik Açığı | Önemli |