Microsoft bugün en az 89 güvenlik açığını kapatmak için güncellemeler yayınladı Windows işletim sistemleri ve diğer yazılımlar. Kasım ayı yama grubu, saldırganlar tarafından hâlihazırda istismar edilen iki sıfır gün güvenlik açığına yönelik düzeltmelerin yanı sıra, bugünden önce kamuya açıklanan diğer iki kusuru da içeriyor.
CVE-2024-49039 olarak takip edilen sıfır gün kusuru, Windows Görev Zamanlayıcı Bu, saldırganın bir Windows makinesindeki ayrıcalıklarını artırmasına olanak tanır. Microsoft Google’a kredi veriyor Tehdit Analiz Grubu kusuru bildirmekle birlikte.
Bu ay düzeltilen ve hâlihazırda kullanımda olan ikinci hata, Windows ortamlarında kimlik doğrulama için kullanılan Net-NTLMv2 karmalarını ortaya çıkarabilen bir kimlik sahtekarlığı kusuru olan CVE-2024-43451’dir.
Satnam Narangkıdemli personel araştırma mühendisi savunulabilirçalınan NTLM hash’lerinin tehlikesinin, saldırganın oturum açmasına veya kullanıcının şifresini bilmesine gerek kalmadan meşru bir kullanıcı gibi görünmesine olanak tanıyan sözde “karma geçişi” saldırılarına olanak tanıması olduğunu söylüyor. Narang, CVE-2024-43451’in bu yıl şimdiye kadarki üçüncü NTLM sıfır günü olduğunu belirtiyor.
Narang, “Saldırganlar, sistemlerde kimlik doğrulaması yapmak ve potansiyel olarak bir ağ içinde diğer sistemlere erişmek için yanal olarak hareket etmek için kullanılabildiğinden, NTLMv2 hash’lerini açığa çıkarabilecek sıfır gün güvenlik açıklarını keşfetme ve bunlardan yararlanma konusunda kararlı olmaya devam ediyor” dedi.
Microsoft’un bu ay yamaladığı kamuya açıklanmış diğer iki zayıflık CVE-2024-49019’dur. Active Directory Sertifika Hizmetleri (AD CS); ve bir kimlik sahtekarlığı güvenlik açığı olan CVE-2024-49040 Microsoft Exchange Sunucusu.
Ben McCarthysiber güvenlik mühendisine liderlik ediyor Sürükleyici Laboratuvarlaruzaktan kod yürütme güvenlik açığı olan CVE-2024-43602’ye özellikle dikkat edildi. Windows Kerberos’uWindows etki alanı ağlarında yoğun olarak kullanılan kimlik doğrulama protokolü.
McCarthy, “Bu, bu yama sürümündeki en tehditkar CVE’lerden biri” dedi. “Windows etki alanları kurumsal ağların çoğunda kullanılıyor ve bir saldırgan, kriptografik protokol güvenlik açığından yararlanarak ağ içindeki uzak bir makinede ayrıcalıklı eylemler gerçekleştirebilir ve potansiyel olarak onlara etki alanı denetleyicisine nihai erişim sağlayabilir ki bu da amaçtır.” Bir alana saldırırken birçok saldırgan için.”
McCarthy ayrıca uzaktan kod yürütme hatası olan CVE-2024-43498’e de dikkat çekti. .AÇIK Ve Visual Studio kötü amaçlı yazılım yüklemek için kullanılabilir. Bu hatanın CVSS önem derecesi 9,8’dir (10 en kötüsüdür).
Son olarak, bugün yayınlanan güncellemelerin en az 29’u bellekle ilgili güvenlik sorunlarını ele alıyor. SQL sunucusuher biri 8,8 tehdit puanı kazandı. Kimliği doğrulanmış bir kullanıcı kötü amaçlı veya saldırıya uğramış bir SQL veritabanı sunucusuna bağlanırsa, bu hatalardan herhangi biri kötü amaçlı yazılım yüklemek için kullanılabilir.
Microsoft’un bugünün yamalarının daha ayrıntılı bir dökümü için SANS Internet Storm Center’ın listesine göz atın. Daha büyük Windows ortamlarını yönetmekten sorumlu yöneticilerin, belirli Microsoft güncellemelerinin birçok kullanıcı için sorun yarattığına sıklıkla işaret eden Askwoody.com’u takip etmesi faydalı olacaktır.
Her zaman olduğu gibi, bu güncellemelerden herhangi birini uygularken herhangi bir sorunla karşılaşırsanız, yorumlara bununla ilgili bir not bırakmayı düşünün; Burada okuyan bir başkasının da aynı sorunu yaşamış ve hatta belki bir çözüm bulmuş olması ihtimali çok yüksektir.