Microsoft, 90 güvenlik açığını gidermek için Ağustos 2024 Salı Yaması güncellemesini yayınladı. Güncelleme, Windows, Office, Azure, Dynamics ve Edge gibi çeşitli ürün ve hizmetlerde aktif olarak istismar edilen altı sıfır günlük açığın düzeltmelerini içeriyor.
Özellikle halihazırda aktif olarak istismar edilen sıfır günlük güvenlik açıklarının yüksek sayısı, bunu özellikle kritik bir Salı Yaması haline getirir. Kuruluşların istismar riskini azaltmak için bu yamaları mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir.
Ağustos Salı Yaması güncellemesi, Windows Güvenilir Çoklu Yayın Aktarım Sürücüsü ve Windows TCP/IP’deki, ikisi de uzaktan kod yürütülmesine yol açabilen kusurlar da dahil olmak üzere çeşitli kritik güvenlik açıklarına yönelik düzeltmeleri de içeriyor.
Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot
Altı Aktif Olarak İstismar Edilen Sıfır Gün
CVE-2024-38178: Komut Dosyası Motoru Bellek Bozulması Güvenlik Açığı
Bu güvenlik açığı, kimliği doğrulanmış bir kullanıcı Internet Explorer Modu’nda Microsoft Edge kullanırken özel olarak hazırlanmış bir URL’ye tıklamaya kandırılırsa uzaktan kod yürütülmesine izin verir. Bu güvenlik açığı, AhnLab ve Güney Kore Ulusal Siber Güvenlik Merkezi tarafından bildirildi ve ulus devlet APT saldırılarında kullanımını önerdi.
CVE-2024-38193: WinSock Ayrıcalık Yükseltme Güvenlik Açığı için Windows Yardımcı İşlev Sürücüsü
Bu hata, saldırganların Windows sistemlerinde SYSTEM ayrıcalıkları elde etmesini sağlar. Gen Digital (eski adıyla Symantec) araştırmacıları tarafından keşfedildi ve fidye yazılımı saldırılarına dahil edilme potansiyeli olan birincil hedef olarak kabul ediliyor.
CVE-2024-38213: Windows Web Güvenlik Özelliği Baypas Güvenlik Açığı İşareti
Bu güvenlik açığı, saldırganların SmartScreen güvenlik özelliğini atlatmasına olanak tanır ve potansiyel olarak kötü amaçlı dosyaların tespitten kaçmasına olanak tanır. Trend Micro’nun Zero Day Girişiminden bir araştırmacı bunu tespit etti.
CVE-2024-38106: Windows Kernel Ayrıcalık Yükseltme Güvenlik Açığı
Windows Kernel’deki bu kusur, SYSTEM ayrıcalıkları elde etmek için kullanılabilir. Başarılı bir istismar, saldırganın bir yarış koşulunu kazanmasını gerektirir; bu, “yüksek karmaşıklık” olarak sınıflandırılmasına rağmen, vahşi doğada kolayca istismar edilebilir olduğu kanıtlanmıştır.
CVE-2024-38107: Windows Güç Bağımlılığı Koordinatörü Ayrıcalık Yükseltme Güvenlik Açığı
Başka bir ayrıcalık yükseltme güvenlik açığı, bu hatanın Modern Standby’ın bir bileşeni olan Windows Güç Bağımlılığı Koordinatörünü etkilemesidir. İstismar, SİSTEM düzeyinde erişime yol açabilir.
CVE-2024-38189: Microsoft Project Uzaktan Kod Yürütme Güvenlik Açığı
Microsoft Project’teki bu alışılmadık uzaktan kod yürütme açığı, kötü amaçlı olarak hazırlanmış dosyalar aracılığıyla istismar edilebilir. Belirli güvenlik özelliklerinin devre dışı bırakılmasını gerektirir ancak yine de etkin saldırılarda gözlemlenmiştir.
Kuruluşların ve bireylerin, istismar riskini azaltmak için en son güvenlik güncellemelerini mümkün olan en kısa sürede uygulamaları önemle tavsiye edilir.
Microsoft, bu tür istismarların yaygınlığı hakkında detaylı bilgi vermedi; ancak güvenlik uzmanları, bu açıklardan bazılarının halihazırda hedef alınmamışsa, hızla fidye yazılımı operasyonlarının hedefi haline gelebileceği konusunda uyarıyor.
Microsoft, aktif olarak istismar edilen altı sıfır-gün açığına ek olarak, kamuoyuna açıklanan üç başka güvenlik açığını da düzeltti ve kamuoyuna açıklanan onuncu sıfır-gün açığı için de bir düzeltme üzerinde çalışıyor.
Her zaman olduğu gibi, kullanıcıların ve sistem yöneticilerinin düzeltilen güvenlik açıklarının tam listesini incelemeleri ve güncellemeleri kendi özel risk profillerine ve sistem yapılandırmalarına göre önceliklendirmeleri önerilir.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces