Microsoft Salı Yaması: Microsoft 142 Kritik Güvenlik Açığını Yamıyor


Microsoft Temmuz Salı Yaması’nda kritik güvenlik açıklarını kapatıyor! Aktif olarak istismar edilen sıfır gün ve uzaktan kod yürütme (RCE) kusurları da dahil olmak üzere 142 güvenlik açığı kapatıldı. Saldırıları önlemek ve sisteminizi korumak için Windows sistemini hemen güncelleyin!

“Microsoft Patch Tuesday” güncellemesinin bir parçası olarak, teknoloji devi 0 günlük ve aktif olarak kullanılan iki güvenlik açığı da dahil olmak üzere önemli sayıda kritik güvenlik açığını ele aldı.

Çeşitli kategorileri kapsayan toplam 142 güvenlik açığı düzeltildi. İşte ele alınan güvenlik açıklarının dökümü:

  • Uzaktan Kod Yürütme (RCE): Bu kategori, 59 güvenlik açığının ele alınmasıyla en çok yamayı gördü. Bu güvenlik açıkları, bir saldırganın kurbanın makinesinde uzaktan kod yürütmesine ve potansiyel olarak sistemin tam kontrolünü ele geçirmesine olanak tanıyabilir.
  • Ayrıcalığın Yükseltilmesi: Saldırganların bir sistemdeki ayrıcalıklarını yükseltmelerine izin verebilecek 26 güvenlik açığı düzeltildi. Bu, onlara normalde erişememeleri gereken kaynaklara ve verilere erişim sağlayabilir.
  • Güvenlik Özelliğini Atlatma: Sistemleri korumak için tasarlanan güvenlik özelliklerinin saldırganlar tarafından aşılmasına olanak tanıyabilecek 24 güvenlik açığı giderildi.
  • Bilgi Açıklaması: Saldırganların bir sistemden hassas bilgileri çalmasına olanak tanıyabilecek 9 güvenlik açığı kapatıldı.
  • Hizmet Reddi (DoS): Saldırganların bir sistemi çökertmesine veya meşru kullanıcıların erişimine kapatmasına olanak tanıyabilecek 17 güvenlik açığı giderildi.
  • Sahtecilik: Saldırganların kimliklerini gizleyerek kullanıcıları kandırmalarına ve kendilerine güvenmelerini sağlamalarına olanak tanıyan 7 güvenlik açığı kapatıldı.

Ele alınan en kritik güvenlik açıklarından bazıları şunlardır:

  • CVE-2024-38080 (Aktif Olarak Kullanılıyor): Bu güvenlik açığı, bir sanallaştırma platformu olan Microsoft Hyper-V’de mevcuttur. Bir saldırgan, güvenlik açığı bulunan bir sistemde SYSTEM ayrıcalıkları elde etmek için bu güvenlik açığından yararlanabilir.
  • CVE-2024-38112 (Aktif Olarak Kullanılıyor): Bu güvenlik açığı, Internet Explorer ve diğer web tarayıcılarında web sayfalarını işlemek için kullanılan Windows MSHTML platformunda mevcuttur. Bir saldırgan, kimliğini gizlemek ve kullanıcıları kötü amaçlı bir web sitesini ziyaret etmeye kandırmak için bu güvenlik açığından yararlanabilir.
  • CVE-2024-35264: Bu güvenlik açığı .NET ve Visual Studio’da mevcut olup, saldırganların güvenlik açığı bulunan bir sistemde uzaktan kod çalıştırmasına olanak tanıyabilir.
  • CVE-2024-38021: Bu güvenlik açığı Microsoft Office’te bulunuyor ve saldırganların, kötü amaçlı bir bağlantıya tıklamaları halinde kurbanın makinesinde uzaktan kod çalıştırmasına olanak tanıyabiliyor.
  • CVE-2024-38024: Bu güvenlik açığı Microsoft SharePoint Server’da bulunmaktadır ve saldırganların güvenlik açığı bulunan bir sunucuda uzaktan kod çalıştırmasına olanak tanıyabilir.

Bu konuda yorum yapan Sayın, Saeed AbbasiQualys Tehdit Araştırmaları Birimi’nde Güvenlik Açığı Araştırmaları Yöneticisi olan , Microsoft Patch Tuesday güncellemesinin önemini vurguladı ve kullanıcıların özellikle Microsoft Hyper-V güvenlik açığı için güncellemeleri acilen uygulamaları gerektiğinin altını çizdi.

Windows Hyper-V güvenlik açığının etkisi çok büyüktür çünkü saldırganlara fidye yazılımı ve diğer kötü amaçlı saldırıların dağıtımını mümkün kılabilecek en yüksek düzeyde sistem erişimi sağlayabilir. diye uyardı Said.

Microsoft, etkin istismarın kapsamını açıklamasa da, güvenlik açığının niteliği onu saldırganlar için birincil hedef haline getiriyor. açıkladı. Derin sistem kontrolü potansiyeli nedeniyle, bu güvenlik açığı artan istismar girişimlerine maruz kalmaktadır ve düşük karmaşıklık ve kullanıcı etkileşimi gereksiniminin olmaması, istismar kitlerine hızla dahil edilmesi ve yaygın istismara yol açması muhtemeldir. Said uyardı.

Ayrıca, söz konusu açığın özellikle fidye yazılımı saldırılarına karşı zararlı olduğunu, çünkü saldırganların güvenlik önlemlerini devre dışı bırakmasına ve daha geniş bir alana yayılmasına olanak vererek hasarı büyük ölçüde artırdığını belirtti.

Ayrıcalıkların artırılabilme özelliği, bu güvenlik açığını fidye yazılımı saldırıları için özellikle zararlı hale getiriyor, çünkü saldırganların güvenlik önlemlerini devre dışı bırakmasına ve ağlar arasında daha etkili bir şekilde yayılmasına olanak tanıyor ve böylece bu tür saldırıların etkisini önemli ölçüde artırıyor.

Güncellemeleri en kısa sürede yükleyin!

Tüm Microsoft kullanıcılarının sistemlerini bu güvenlik açıklarından korumak için bu güvenlik güncellemelerini mümkün olan en kısa sürede yüklemeleri gerekir. Güvenlik uzmanları, aktif olarak istismar edilen güvenlik açıklarını ve Microsoft tarafından kritik olarak derecelendirilenleri ele alan yamaların yüklenmesine öncelik verilmesini önermektedir.

  1. Mailcow Kritik XSS ve Dosya Üzerine Yazma Kusurlarını Düzeltiyor
  2. TellYouThePass Fidye Yazılımı Kritik PHP Açığını Kullanıyor
  3. Kritik Görünüm RCE Güvenlik Açığı İstismarları Önizleme Bölmesi
  4. Broadcom, VMware vCenter Server Kusurları İçin Yama Öneriyor
  5. Black Basta Fidye Yazılımı Windows’u Yama Öncesinde 0 Gün Kullandı





Source link