Microsoft, Office’te, başarılı bir şekilde istismar edilmesi durumunda hassas bilgilerin kötü niyetli kişilere yetkisiz bir şekilde ifşa edilmesine yol açabilecek, yamalanmamış bir sıfır günlük açığını açıkladı.
CVE-2024-38200 (CVSS puanı: 7,5) olarak izlenen güvenlik açığı, aşağıdaki Office sürümlerini etkileyen bir sahtecilik hatası olarak tanımlanmıştır:
- Microsoft Office 2016 32-bit sürümü ve 64-bit sürümleri
- Microsoft Office LTSC 2021 32 bit ve 64 bit sürümleri için
- 32-bit ve 64-bit Sistemler için Microsoft 365 Kurumsal Uygulamaları
- Microsoft Office 2019 32-bit ve 64-bit sürümleri
Güvenlik açığını keşfedip bildirenler ise araştırmacılar Jim Rush ve Metin Yunus Kandemir.
Microsoft, bir duyuruda, “Web tabanlı bir saldırı senaryosunda, bir saldırgan, güvenlik açığından yararlanmak üzere özel olarak hazırlanmış bir dosya içeren bir web sitesine ev sahipliği yapabilir (veya kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran tehlikeye atılmış bir web sitesinden yararlanabilir)” dedi.
“Ancak, bir saldırganın kullanıcıyı web sitesini ziyaret etmeye zorlamasının bir yolu olmazdı. Bunun yerine, bir saldırganın kullanıcıyı bir bağlantıya tıklamaya ikna etmesi gerekirdi, genellikle bir e-posta veya Anlık Mesajlaşma mesajındaki bir teşvik yoluyla ve ardından kullanıcıyı özel olarak hazırlanmış dosyayı açmaya ikna etmesi gerekirdi.”
CVE-2024-38200 için resmi bir yama, aylık Salı Yama güncellemelerinin bir parçası olarak 13 Ağustos’ta yayınlanması bekleniyor; ancak teknoloji devi, 30 Temmuz 2024 itibarıyla Feature Flighting aracılığıyla etkinleştirdiği alternatif bir düzeltme belirlediğini söyledi.
Ayrıca, müşterilerin Microsoft Office ve Microsoft 365’in desteklenen tüm sürümlerinde zaten korunduğu belirtilirken, optimum koruma için birkaç gün içinde kullanıma sunulacak yamanın nihai sürümüne güncelleme yapılmasının önemli olduğu belirtildi.
Kusuru “Daha Az İstismar Olasılığı” olarak değerlendiren Microsoft, ayrıca üç hafifletme stratejisini özetledi:
- Uzak dosya paylaşımlarına NTLM kimlik doğrulama iletilerinin gönderilmesini önlemek için çevre güvenlik duvarı, yerel güvenlik duvarı ve VPN ayarları kullanarak ağdan TCP 445/SMB çıkışını engelleyin
Açıklama, Microsoft’un güncel Windows sistemlerini “yamalamak” ve eski güvenlik açıklarını yeniden ortaya çıkarmak için istismar edilebilecek iki sıfırıncı gün açığını (CVE-2024-38202 ve CVE-2024-21302) gidermek için çalıştığını açıklamasının ardından geldi.
Elastic Security Labs, bu haftanın başlarında saldırganların Windows Smart App Control ve SmartScreen uyarılarını tetiklemeden kötü amaçlı uygulamaları çalıştırmak için kullanabilecekleri çeşitli yöntemleri açığa çıkardı. Bunlar arasında altı yıldan uzun süredir yaygın olarak kullanılan LNK stomping adı verilen bir teknik de yer alıyor.