Microsoft Yaması Salı Mart 2024, kritik Hyper-V kusurlarını içeriyor


Mart 2024 Yaması Salı güncellemesi, 61 Microsoft güvenlik açığına yönelik yamaları içerir. Güvenlik açıklarından yalnızca ikisi kritik olarak derecelendirilmiştir ve bunların her ikisi de Windows Hyper-V'de bulunmaktadır.

Hyper-V, birden fazla işletim sistemini Windows'ta sanal makineler (VM'ler) olarak çalıştırmanıza olanak tanıyan bir donanım sanallaştırma ürünüdür. Sanal makine, fiziksel bir bilgisayarı taklit eden bir bilgisayar programıdır. Fiziksel bir “ana bilgisayar”, birbirinden ve ana bilgisayardan yalıtılmış birden fazla ayrı “konuk” VM'yi çalıştırabilir. Ana bilgisayarın fiziksel kaynakları, ana bilgisayar ile misafirler arasında aracı görevi gören hipervizör adı verilen bir yazılım katmanı tarafından VM'lere tahsis edilir.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. Bu güncelleme turunda yamalanan Hyper-V CVE'leri şunlardır:

CVE-2024-21407, CVSS puanı 10 üzerinden 8,1 olan bir Windows Hyper-V Uzaktan Kod Yürütme (RCE) güvenlik açığıdır. Microsoft, bu güvenlik açığının, kimliği doğrulanmış bir saldırganın konuk üzerinde özel hazırlanmış bir dosya göndermesini gerektirmesi nedeniyle bu güvenlik açığından yararlanma olasılığının daha düşük olduğunu söylüyor VM'deki donanım kaynaklarına yönelik işlem istekleri, ana sunucuda uzaktan kod yürütülmesine neden olabilir.

Bu, saldırganın belirli ortam hakkında oldukça fazla bilgiye ihtiyaç duyacağı ve hedef ortamı hazırlamak için istismardan önce ek eylemler yapması gerektiği anlamına gelir.

CVE-2024-21408, CVSS puanı 10 üzerinden 5,5 olan bir Windows Hyper-V Hizmet Reddi (DOS) güvenlik açığıdır. Bu, bir saldırganın bir konuktan gelen ana makineyi hedef alabileceği ve bu makinenin çökmesine veya çalışmasının durmasına neden olabileceği anlamına gelir. Ancak Microsoft, bu DOS'un nasıl oluşabileceğine ilişkin herhangi bir ek ayrıntı sağlamadı.

Hyper-V'ye gösterilen ilgi, yalnızca bir hafta önce VMware'in VMware ESXi, Workstation, Fusion ve Cloud Foundation'daki kritik sandbox kaçış güvenlik açıklarını düzeltmek için güvenlik güncellemeleri yayınlamasından bu yana dikkat çekicidir. VMware ESXi ve Hyper-V'nin her ikisi de büyük ölçekli sanallaştırma dağıtımlarını gerçekleştirecek şekilde tasarlanmıştır.

Bahsetmeye değer bir diğer güvenlik açığı ise CVSS puanı 10 üzerinden 9,8 olan CVE-2024-21334'tür. Bu, System Center Operations Manager'ı (SCOM) etkileyen bir Açık Yönetim Altyapısı (OMI) RCE güvenlik açığıdır. SCOM, Microsoft'un Sistem Merkezinde altyapı izleme ve uygulama performans yönetimi için kullanılan bir dizi araçtır. Uzaktaki, kimliği doğrulanmamış bir saldırgan, internetten OMI örneğine erişerek ve bir serbest bırakma sonrası kullanım güvenlik açığını tetiklemek için özel hazırlanmış istekler göndererek bu güvenlik açığından yararlanabilir.

OMI, Linux ve Unix tabanlı sistemlere yönelik ortam yönetimi yazılım ürünlerine yönelik açık kaynaklı bir teknolojidir. OMI projesi, dünyadaki her cihazın net, tutarlı ve tutarlı bir şekilde yönetilebilmesi için standartlara dayalı yönetimi uygulamak üzere kuruldu.

Serbest kullanım sonrası güvenlik açıkları, bir programın çalışması sırasında dinamik belleğin yanlış kullanılmasının sonucudur. Bir bellek konumunu serbest bıraktıktan sonra program bu belleğin işaretçisini temizlemezse, saldırgan programı değiştirmek için bu hatayı kullanabilir. Boşaltıldıktan sonra belleğe başvurulması programın çökmesine, beklenmeyen değerlerin kullanılmasına veya kod yürütülmesine neden olabilir.

Microsoft, Linux makinelerinin ağ dinlemeye ihtiyaç duymaması durumunda OMI gelen bağlantı noktalarının devre dışı bırakılabileceğini belirtiyor. Diğer durumlarda, SCOM'un etkilenen sürümlerini (System Center Operations Manager 2019 ve 2022) çalıştıran müşteriler OMI sürüm 1.8.1-0'a güncelleme yapmalıdır.

Diğer satıcılar

Diğer satıcılar periyodik güncellemelerini Microsoft ile senkronize etmiştir. İşte çevrenizde bulabileceğiniz birkaç önemli şey.

Adobe çeşitli ürünlerdeki güvenlik açıklarını gidermek için güvenlik güncellemeleri yayımladı:

Android Şubat ayı Güvenlik Bülteni, 2024-03-05 veya sonraki yama düzeyine yönelik güvenlik açıklarının ayrıntılarını içerir.

Elma iOS ve iPadOS için iki sıfır gün güvenlik açığını düzeltmek için bir güvenlik güncellemesi yayınladı

SAP'nin Mart 2024 Yama Günü güncellemelerini yayınladı.


Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. ThreatDown Güvenlik Açığı ve Yama Yönetimi'ni kullanarak güvenlik açıklarını yedekte tutun.



Source link