Microsoft Yaması Salı: Ekim 2024 CVE Güncellemeleri


Microsoft, toplam 117 Yaygın Güvenlik Açığı ve Etkilenmeyi (CVE) ele alan Ekim 2024 Yamasını Salı günü yayımladı. Bu ayın Microsoft Patch Salı güncellemesi, kritik olarak derecelendirilen üç, önemli olarak sınıflandırılan 113 ve orta dereceli olarak derecelendirilen bir güvenlik açığı içeriyor. Bu güvenlik açıkları arasında yaygın olarak aktif olarak kullanılan iki sıfır gün de dikkat çekicidir: CVE-2024-43573 ve CVE-2024-43572.

Sıfırıncı gün güvenlik açıkları, yamalar kullanıma sunulmadan önce aktif olarak kullanıldıkları için en kötü niyetli tehditlerden bazılarını oluşturur. Bu bölüm, Microsoft ürünlerinde yakın zamanda keşfedilen sıfır gün güvenlik açıklarını inceleyerek bunların ciddiyetini, potansiyel etkilerini ve sistemleri kötüye kullanıma karşı korumak için acil güncelleme ihtiyacını vurgulamaktadır.

Microsoft Yönetim Konsolu (CVE-2024-43572)

Microsoft Yönetim Konsolu (MMC), CVSS puanı 7,8 olan önemli bir uzaktan kod yürütme (RCE) güvenlik açığı olan CVE-2024-43572’yi yayacak şekilde güncellendi. Bu kusur, kötü amaçlı Microsoft Kayıtlı Konsol (MSC) dosyalarının etkilenen cihazlarda kod yürütmesine olanak tanıyarak, konsol pencerelerinde depolanan komut geçmişi gibi hassas bilgilerin tehlikeye atılmasına neden olabilir.

Microsoft, kötüye kullanım yöntemlerine ilişkin belirli ayrıntıları açıklamadı ancak güvenlik güncelleştirmesi, güvenilmeyen MSC dosyalarının açılmasını engelleyerek kötüye kullanım riskini azaltmayı amaçlıyor.

Windows MSHTML Platformu (CVE-2024-43573)

Başka bir kritik güncelleme, Windows MSHTML Platformunu etkileyen orta düzeyde bir kimlik sahtekarlığı güvenlik açığı olan CVE-2024-43573’ü giderir. CVSS puanı 6,5 olan bu güvenlik açığı, Microsoft 365 paketindeki çeşitli uygulamaların yanı sıra Internet Explorer 11 ve Eski Microsoft Edge tarayıcılarını da etkiliyor.

MSHTML platformu, son yıllarda birçok kez istismar edilen saldırganların sık sık hedefi haline geldi. Microsoft, bu güvenlik açığının nasıl keşfedildiğine veya istismar edildiğine ilişkin daha fazla ayrıntı yayınlamadı ve kapıyı daha fazla incelemeye açık bıraktı.

Güvenlik Uzmanlarından Önemli Bilgiler

Ekim 2024 Yaması Salı günü hakkında yorum yapan Tenable Kıdemli Personel Araştırma Mühendisi Satnam Narang, ele alınan güvenlik açıklarının ciddiyetini vurguladı. “Bu ay Microsoft, yaygın olarak istismar edilen iki sıfır gün güvenlik açığını düzeltti. CVE-2024-43573, Windows MSHTML platformunda bulunan bir kimlik sahtekarlığı hatasıdır ve daha önceki CVE-2024-30040, CVE-2024-38112 ve CVE-2024-43461 güvenlik açıklarından sonra 2024 yılında bu alanda dördüncü sıfır günü işaret etmektedir. ”

Narang, bu güvenlik açıklarının sonuçlarını detaylandırdı ve başarılı bir şekilde yararlanmak için genellikle sosyal mühendislik taktikleri yoluyla kullanıcı etkileşiminin gerekliliğine dikkat çekti.

“CVE-2024-43572, Microsoft Yönetim Konsolu’nda yine yaygın olarak kullanılan bir kod yürütme hatasıdır. Bu istismarla ilgili belirli ayrıntılar bilinmemekle birlikte yama, kod yürütme ayrıcalıkları kazanmak için hazırlanmış MSC dosyalarının yanı sıra eski bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığından yararlanan GrimResource adlı bir tekniğin keşfedilmesini takip ediyor.”

Ele Alınan Güvenlik Açıklarının Dağılımı

Ekim 2024 Yaması Salı yalnızca sıfır gün güvenlik açıklarıyla mücadele etmekle kalmadı, aynı zamanda çeşitli Microsoft ürünlerindeki bir dizi diğer kritik sorunu da ele aldı. Yamalı güvenlik açıklarının %35,9’unu uzaktan kod yürütme (RCE) güvenlik açıkları oluştururken, ayrıcalık yükseltme (EOP) güvenlik açıkları %23,9’unu oluşturdu.

Kritik Güvenlik Açıklarına Genel Bakış

  1. CVE-2024-43468: Kritik bir RCE güvenlik açığı Microsoft Yapılandırma Yöneticisi 9,8 gibi şaşırtıcı bir CVSS puanıyla. Bu istismar, kimliği doğrulanmamış saldırganların kodu uzaktan yürütmesine olanak tanıyarak sistem bütünlüğü açısından önemli riskler oluşturabilir. Microsoft, etkilenen müşterilere derhal bir konsol içi güncelleştirme yüklemelerini önerir.
  2. CVE-2024-43488: Bu kritik kusur şunları etkiler: Visual Studio Kodu CVSS puanı 8.8 olan Arduino için eklenti. Yanlış kimlik doğrulama nedeniyle saldırganlar, ağ tabanlı saldırılar yoluyla etkilenen sistemlerde kod çalıştırabilir. Riskleri azaltmak için Microsoft, uzantıyı pazarından kaldırdı ve bunun yerine Arduino IDE yazılımının kullanılmasını öneriyor.
  3. CVE-2024-43582: Bu kritik RCE güvenlik açığı Uzak Masaüstü Protokol Sunucusu CVSS puanı 8.1’dir. Kimliği doğrulanmamış saldırganların, özel hazırlanmış Uzaktan Yordam Çağrısı (RPC) istekleri göndererek rasgele kod yürütmesine olanak tanır. Bu hatanın doğası göz önüne alındığında, hızla çözülmezse kendi kendine yayılma potansiyeli var.

Çözüm

Olası riskleri azaltmak için kullanıcıların ve yöneticilerin Salı 2024 Microsoft Yaması’nda yayımlanan güncelleştirmelere öncelik vermesi çok önemlidir. Kuruluşlar ayrıca çalışanlarını sosyal mühendisliğin oluşturduğu tehditler ve güvenilmeyen dosyaların, özellikle de uzaktan kod yürütülmesine yol açabilecek MSC dosyalarının belirlenmesinin önemi konusunda eğitmek için proaktif adımlar atmalıdır.



Source link