Microsoft, Office paketinde saldırganların hassas bilgilere erişmesine olanak sağlayabilecek CVE-2024-38200 olarak tanımlanan önemli bir güvenlik açığını açıkladı.
Bu sahtecilik güvenlik açığı, hem 32 bit hem de 64 bit sistemlerde Office 2016, Office 2019, Office LTSC 2021 ve Microsoft 365 Apps for Enterprise dahil olmak üzere Microsoft Office’in birden fazla sürümünü etkiliyor.
CVSS puanı 7.5 olarak derecelendirilen güvenlik açığı, CWE-200 kapsamında sınıflandırılan yetkisiz aktörlere hassas bilgileri ifşa etme potansiyeli nedeniyle önemli kabul ediliyor.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access
Microsoft, yüksek ciddiyete rağmen istismar olasılığını “daha az olası” olarak değerlendirdi ve tehdidin ciddi olmakla birlikte, yaygın bir istismarın hemen beklenmediğini belirtti.
Tipik bir saldırı senaryosunda, saldırgan kötü amaçlı bir web sitesine ev sahipliği yapabilir veya mevcut bir web sitesini ele geçirerek kurbana özel olarak hazırlanmış bir dosya iletebilir.
Saldırganın kullanıcıyı web sitesini ziyaret etmeye ve dosyayı açmaya ikna etmesi gerekir, genellikle aldatıcı e-postalar veya anlık mesajlar yoluyla. Bu yöntem, istismar edilebilirliğinde kritik bir faktör olan kullanıcı etkileşimine dayanır.
Microsoft, Microsoft Office ve Microsoft 365’in desteklenen tüm sürümlerindeki kullanıcıları korumak için 30 Temmuz 2024 itibarıyla Feature Flighting aracılığıyla alternatif bir düzeltme uyguladı.
Ancak şirket, kapsamlı koruma için kullanıcıların 13 Ağustos 2024’te yayınlanacak resmi yamayı uygulamalarını öneriyor.
Riski azaltmak için Microsoft birkaç strateji öneriyor:
- NTLM Trafiğini Kısıtla: Uzak sunuculara giden NTLM trafiğini engellemek veya denetlemek için ağ güvenlik politikasını yapılandırın.
- Korunan Kullanıcılar Güvenlik Grubu: NTLM kullanımını engellemek için bu gruba yüksek değerli hesaplar ekleyin.
- TCP 445/SMB’yi engelle: Bu porttaki giden trafiği engellemek için güvenlik duvarlarını kullanın ve NTLM kimlik doğrulama mesajlarına maruz kalmayı azaltın.
Bu güvenlik açığının keşfi PrivSec Consulting’den Jim Rush ve Synack Red Team’den Metin Yunus Kandemir’e atfedilmiştir. Rush’ın DEF CON 2024’teki sunumunda bu ve diğer güvenlik açıklarını tartışacağından daha fazla içgörü bekleniyor.
Microsoft, ek güvenlik açıklarını gidermek için çalışmaya devam ediyor ve istismarı önlemek için sistemleri güncel tutmanın önemini vurguluyor. Kullanıcıların dikkatli olmaları ve verilerini korumak için güvenlik yamalarını derhal uygulamaları teşvik ediliyor.
Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download