Microsoft, Windows Kerberos, Hyper-V’deki (CVE-2024-20674, CVE-2024-20700) kritik kusurları düzeltir


Ocak 2024 Yaması Salı için Microsoft, ikisi kritik olan 49 CVE numaralı güvenlik açığına yönelik düzeltmeler yayımladı: CVE-2024-20674 ve CVE-2024-20700.

CVE-2024-20674

Bu sefer düzeltilen güvenlik açıklarından hiçbiri aktif olarak kullanılmamakta veya daha önce kamuya açıklanmamıştır.

Kritik düzeltmeler (CVE-2024-20674, CVE-2024-20700)

CVE-2024-20674, saldırganların Windows Kerberos sunucusunu taklit etmesine olanak tanıyan bir güvenlik özelliği atlama güvenlik açığıdır.

“Kimliği doğrulanmamış bir saldırgan, ortadaki makine (MITM) saldırısı veya başka bir yerel ağ sahtekarlığı tekniği oluşturarak bu güvenlik açığından yararlanabilir, ardından kendisini Kerberos kimlik doğrulama sunucusu olarak taklit etmek için istemci kurbanın makinesine kötü amaçlı bir Kerberos mesajı göndererek bu güvenlik açığından yararlanabilir.” Microsoft açıklıyor.

Bir saldırganın bir saldırı gerçekleştirmeden önce ilk olarak kısıtlı ağa erişmesi gerekmesine rağmen Microsoft, saldırganların bu kusurdan yararlanma olasılığının önemli olduğunu ve saldırının karmaşıklığının düşük olduğunu düşünüyor ve bu nedenle yöneticileri bu yamayı test etmeye ve dağıtmaya öncelik vermeye çağırdı.

CVE-2024-20700, Windows’un Hyper-V yerel hipervizöründeki bir uzaktan kod yürütme kusurudur. Bir kez daha, bir saldırganın bu kusura yönelik bir istismarı devreye sokmadan önce ilk olarak kısıtlı ağa erişmesi gerekiyor. Ancak aynı zamanda bir yarış koşulunu da kazanmaları gerekecek.

Trend Micro’nun Sıfır Gün Girişimi’nde tehdit farkındalığı başkanı Dustin Childs’ın da belirttiği gibi, “Pwn2Own kazananlarının çoğunun kendi istismarlarında yarış koşullarını kullandığını gördük” – ancak bu gereklilik başarılı bir saldırıyı daha da zorlaştırıyor.

Er ya da geç uygulanması gereken diğer düzeltmeler

Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, Microsoft SharePoint Server’daki bir uzaktan kod yürütme güvenlik açığı olan CVE-2024-21318’i belirledi.

“Site Sahibi ayrıcalıklarına sahip kimliği doğrulanmış bir saldırgan, bu güvenlik açığından yararlanarak bu bulut tabanlı sunucuda depolanan son derece hassas dosyalara potansiyel olarak erişim sağlayabilir. Kimlik doğrulama gereksinimine rağmen Microsoft, bu kusurdan yararlanma olasılığının daha yüksek olduğunu söylüyor. SharePoint Server kullanan kuruluşlar bu düzeltme eklerini mümkün olan en kısa sürede uygulamalıdır” dedi Help Net Security’ye.

Suistimal edilmesi daha olası görülen diğer güvenlik açıkları arasında Windows Clouds Files Mini Filtre Sürücüsü (CVE-2024-21310), Ortak Günlük Dosya Sistemi (CVE-2024-20653), Windows Çekirdeği (CVE-2024-20698) içindeki çeşitli ayrıcalık yükselmesi güvenlik açıkları yer almaktadır. ve Win32k (CVE-2024-20683, CVE-2024-20686), Narang da dikkat çekti.

Son olarak Microsoft, Microsoft Office’te FBX dosyaları aracılığıyla uzaktan kod yürütülmesine yol açabilecek bir güvenlik açığı olan CVE-2024-20677’yi düzeltti.

“Bu güvenlik açığından başarıyla yararlanan bir saldırgan, kurbanın bilgilerine erişim ve bilgileri değiştirme olanağı sağlayacak bir uzaktan saldırı gerçekleştirebilir. Başarılı bir şekilde yararlanma, hedeflenen ortamda potansiyel olarak kesintiye neden olabilir” diyor Microsoft.

Şirket, Windows ve Mac için FBX dosyalarını Word, Excel, PowerPoint ve Outlook’a ekleme özelliğini devre dışı bırakarak bu kusuru düzeltti.

Microsoft, “Daha önce bir FBX dosyasından eklenen Office belgelerindeki 3B modeller, ekleme sırasında Dosyaya Bağlantı seçeneği seçilmediği sürece beklendiği gibi çalışmaya devam edecek” diye ekledi.



Source link