Microsoft Şirketi bugün çeşitli sürümlerdeki en az 139 güvenlik açığını kapatmak için yazılım güncellemeleri yayınladı pencereler ve diğer Microsoft ürünleri. Redmond, saldırganların Windows kullanıcılarına yönelik aktif saldırılarda en az iki güvenlik açığını zaten kullandıklarını söylüyor.
Bu ayki ilk Microsoft sıfır günü, CVE-2024-38080 adlı bir hatadır. Windows Hyper-V etkileyen bileşen Windows 11 Ve Windows Sunucusu 2022 sistemler. CVE-2024-38080, bir saldırganın bir Windows makinesinde hesap ayrıcalıklarını artırmasına olanak tanır. Microsoft, bu kusurun istismar edildiğini söylese de, istismarı hakkında yetersiz ayrıntılar sunmuştur.
Diğer sıfır gün ise CVE-2024-38112’dir ve bu da bir zayıflıktır. mshtml.dllMicrosoft’un tescilli motoru İnternet Explorer internet tarayıcısı. Kevin Breentehdit araştırmaları kıdemli direktörü Kapsamlı LaboratuvarlarCVE-2024-38112’nin istismarının, hedef bilgisayarda istismarlardan veya programlı değişikliklerden oluşan bir “saldırı zinciri” kullanımını gerektirdiğini belirten Microsoft’un açıklaması şöyle: “Bu güvenlik açığının başarılı bir şekilde istismar edilmesi, saldırganın hedef ortamı hazırlamak için istismardan önce ek eylemler gerçekleştirmesini gerektirir.”
“İlk uyarıda verilen ayrıntıların eksikliğine rağmen, bu güvenlik açığı tüm ana bilgisayarları etkiliyor. Windows Server 2008 R2 Breen, “müşteriler de dahil olmak üzere, bundan sonra da” dedi. “Doğada aktif sömürü nedeniyle, bu yama için önceliklendirilmelidir.”
Satnam Narangkıdemli araştırma mühendisi Savunulabiliruzaktan kod yürütme hatası olan CVE-2024-38021’e özel dikkat çekti Microsoft OfficeBu zayıflığa yönelik saldırılar, bir NTLM rölesi veya “karmayı iletme” saldırısının parçası olarak kullanılabilecek NTLM karmalarının ifşa edilmesine yol açabilir; bu da bir saldırganın oturum açmadan meşru bir kullanıcı gibi davranmasına olanak tanır.
Narang, “2023’teki en başarılı saldırı kampanyalarından biri, Microsoft Outlook’ta NTLM karmalarını da sızdırabilen bir ayrıcalık yükseltme hatası olan CVE-2023-23397’yi kullandı,” dedi. “Ancak, CVE-2024-38021, Önizleme Bölmesinin bir saldırı vektörü olmaması gerçeğiyle sınırlıdır, bu da dosyanın yalnızca önizlemesiyle istismarın gerçekleşmeyeceği anlamına gelir.”
Microsoft, geçen ayki Salı Yaması’nda, saldırganların özel olarak hazırlanmış bir veri paketini yerel ağ üzerinden güvenlik açığı bulunan bir Windows ana bilgisayarına göndererek kötü amaçlı yazılım yüklemek için kullanabilecekleri Windows WiFi sürücüsündeki bir açığı düzeltmişti. Jason Kikta de Otomatikmox bu ayki CVE-2024-38053 — bir güvenlik zaafı Windows Katman İki Köprü Ağı — yol savaşçılarının yama yapması gereken bir diğer yerel ağ “ping-of-death” güvenlik açığıdır.
“Bu, bir hedefe yakın erişim gerektirir,” dedi Kikta. “Bu, Rusya’da bir fidye yazılımı aktörünü engellese de, bu, çoğu güncel tehdit modelinin dışında olan bir şeydir. Bu tür istismar, paylaşımlı ofis ortamları, oteller, kongre merkezleri ve bilinmeyen bilgisayarların sizinle aynı fiziksel bağlantıyı kullanabileceği başka herhangi bir yerde işe yarar.”
Automox ayrıca, bir istemci uzak masaüstü ana bilgisayarına bağlandığında İstemci Erişim Lisansları (CAL’ler) tahsis eden bir hizmet olan Windows Uzak Masaüstü’ndeki üç güvenlik açığını vurguladı (CVE-2024-38077, CVE-2024-38074 ve CVE-2024-38076). Üç hatanın hepsine 9,8 (10 üzerinden) CVSS puanı atandı ve kötü amaçlı bir paketin güvenlik açığını tetikleyebileceğini gösteriyor.
Tyler Reguly de Güç bugün Destek Sonu tarihinin işaretlendiğini kaydetti SQL Server 2014Shodan’a göre hala ~110.000 örneği halka açık olarak bulunan bir platform. Bunun da ötesinde, Microsoft’un bu ay düzelttiği tüm güvenlik açıklarının dörtte birinden fazlası SQL sunucusunda.
Reguly, “Birçok şirket hızlı bir şekilde güncelleme yapmıyor, ancak bu durum onları desteklenen MS-SQL sürümlerine bu ortamları güncellemek için çabalamaya itebilir” dedi.
Windows son kullanıcılarının Microsoft’tan gelen güvenlik güncelleştirmelerini takip etmeleri iyi bir fikirdir, aksi takdirde bunlar hızla birikebilir. Bu, bunları Salı Yaması’nda yüklemeniz gerektiği anlamına gelmez. Gerçekten de, güncellemeden önce bir veya üç gün beklemek mantıklı bir tepkidir, çünkü bazen güncelleştirmeler ters gidebilir ve genellikle Microsoft birkaç gün içinde yamalarıyla ilgili sorunları düzeltir. Ayrıca, yeni güncelleştirmeleri uygulamadan önce verilerinizi yedeklemeniz ve/veya Windows sürücünüzün görüntüsünü almanız da akıllıca olacaktır.
Microsoft’un bugün ele aldığı bireysel kusurların daha ayrıntılı bir dökümü için SANS Internet Storm Center’ın listesine bakın. Daha büyük Windows ortamlarını sürdürmekten sorumlu yöneticiler için, belirli Microsoft güncellemelerinin birçok kullanıcı için sorun yarattığını sık sık belirten Askwoody.com’u takip etmek genellikle faydalıdır.
Her zamanki gibi, bu güncellemelerden herhangi birini uygularken herhangi bir sorun yaşarsanız, yorumlara bir not bırakmayı düşünün; büyük ihtimalle burayı okuyan başka biri de aynı sorunu yaşamıştır ve hatta belki bir çözümü vardır.