Microsoft, Şubat 2024 Salı Yaması güncellemelerinin bir parçası olarak, aktif olarak istismar edilen iki sıfır gün güvenlik açığı da dahil olmak üzere 73 güvenlik açığını giderecek yamalar yayınladı.
73 güvenlik açığından beşi ‘Kritik’, 65’i ‘Önemli’ ve üçü ‘Orta’ şiddette olarak sınıflandırıldı.
Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.
Yerinizi Ayırın
İki Sıfır Gün Yaması
Aktif olarak hedeflendiği belirlenen iki güvenlik açığı şunlardır:
CVE-2024-21351 – Windows SmartScreen Güvenlik Atlaması
CVSS puanı 7,6 olan güvenlik açığı, bir saldırganın SmartScreen’e kod eklemesine ve belki de kod yürütmesine olanak tanıyor. Bu, bazı verilerin açığa çıkmasına, sistem kullanılabilirliğinin olmamasına veya her ikisine birden neden olabilir.
Microsoft, “Yetkili bir saldırganın kullanıcıya kötü amaçlı bir dosya göndermesi ve kullanıcıyı bu dosyayı açmaya ikna etmesi gerekir” dedi.
Dolayısıyla, bu güvenlik açığından başarıyla yararlanılırsa saldırgan SmartScreen kullanıcı deneyimini atlayabilir.
Microsoft bu saldırıların yaygınlığını açıklamıyor ancak açıklardan yararlanma sayısının artması bekleniyor.
CVE-2024-21412 – İnternet Kısayol Dosyaları Güvenlik Özelliği Güvenlik Açığı Atlama
Microsoft, “Kimliği doğrulanmamış bir saldırgan, hedeflenen kullanıcıya, görüntülenen güvenlik kontrollerini atlayacak şekilde tasarlanmış özel hazırlanmış bir dosya gönderebilir” dedi.
Bu durumda saldırganın kullanıcıyı kontrol ettiği içeriği görmeye ikna etmesi imkansız olacaktır. Ayrıca saldırgan, dosya bağlantısına tıklayarak onları harekete geçmeye ikna etmiş olacaktı.
Sonuç olarak saldırganın, kurbanı kendisine gönderdiği kötü amaçlı bir dosyayı açmaya ikna etmesi gerekir.
Trend Micro’nun raporuna göre Water Hydra APT, kurbanlara DarkMe kötü amaçlı yazılımını bulaştırmak için bu güvenlik açığını kullanıyor.
Ek testler için bir kavram kanıtını (PoC) geliştirdikten sonra araştırmacılar, orijinal kısayolun SmartScreen güvenlik önlemlerinden kaçarken CVE-2023-36025 yamasını atladığını buldu.
Ele Alınan Kritik Güvenlik Kusurları
Ayrıcalık yükseltme (CVE-2024-21410), hizmet reddi (CVE-2024-20684), uzaktan kod yürütme (CVE-2024-21357, CVE-2024-21413) ve bilgilerin ifşa edilmesini (CVE) içeren beş kritik güvenlik açığı -2024-21380) Salı günü bu Yamada düzeltildi.
Microsoft’un yanı sıra diğer satıcılar da son haftalarda birden fazla güvenlik açığını gidermek için güvenlik yükseltmeleri sağladı. Bu firmalar arasında Google, Adobe, Cisco, ExpressVPN, Ivanti, Fortinet, Linux, SAP ve JetBrains bulunmaktadır.
73 Microsoft CVE’nin tam listesini burada bulabilirsiniz.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.