Teknoloji devi Microsoft Salı günü, gerçek dünya saldırılarında aktif olarak kullanılan bir sıfır gün kusuru da dahil olmak üzere, yazılım dizisindeki 64 yeni güvenlik kusurunu ortadan kaldırmak için düzeltmeler gönderdi.
64 hatadan beşi Kritik, 57’si Önemli, biri Orta ve biri Düşük olarak derecelendirilmiştir. Yamalar, Microsoft’un bu ayın başlarında Chromium tabanlı Edge tarayıcısında ele aldığı 16 güvenlik açığına ek olarak sunuluyor.
Qualys güvenlik açığı ve tehdit araştırması direktörü Bharat Jogi, The Hacker News ile paylaşılan bir açıklamada, “Yayınlanan CVE’ler açısından, Salı günü bu Yama diğer aylara kıyasla daha hafif görünebilir.”
“Ancak bu ay, MSFT’nin 2022’nin 1000. CVE’sini düzeltmesiyle takvim yılı için oldukça önemli bir dönüm noktasına ulaştı – muhtemelen toplamda 1.200 CVE’yi yamalayan 2021’i geçme yolunda.”
Söz konusu aktif olarak yararlanılan güvenlik açığı, Windows Ortak Günlük Dosya Sistemi (CLFS) Sürücüsünü etkileyen bir ayrıcalık yükseltme kusuru olan CVE-2022-37969’dur (CVSS puanı: 7.8). varlık.
Microsoft bir danışma belgesinde, “Bir saldırganın hedef sistemde zaten erişimi ve kod çalıştırma yeteneği olmalıdır. Bu teknik, saldırganın hedef sistemde bu yeteneğe sahip olmadığı durumlarda uzaktan kod yürütülmesine izin vermez.” Dedi.
Rapid7 ürün müdürü Greg Wiseman yaptığı açıklamada, teknoloji devi CrowdStrike, DBAPPSecurity, Mandiant ve Zscaler’dan dört farklı araştırmacı grubunu, vahşi doğada yaygın bir sömürünün bir göstergesi olabilecek kusuru bildirdikleri için kredilendirdi.
CVE-2022-37969 ayrıca, CVE-2022-24521’den (CVSS puanı: 7.8) sonra CLFS bileşeninde aktif olarak yararlanılan ikinci sıfır gün hatasıdır ve bu hata, Microsoft tarafından Nisan 2022 Salı Yaması güncellemelerinin bir parçası olarak çözülmüştür.
CVE-2022-37969’un CVE-2022-24521 için bir yama atlama olup olmadığı hemen belli değil. Notun diğer kritik kusurları aşağıdaki gibidir –
- CVE-2022-34718 (CVSS puanı: 9.8) – Windows TCP/IP Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2022-34721 (CVSS puanı: 9.8) – Windows Internet Anahtar Değişimi (IKE) Protokol Uzantılarında Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2022-34722 (CVSS puanı: 9.8) – Windows Internet Anahtar Değişimi (IKE) Protokol Uzantılarında Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2022-34700 (CVSS puanı: 8.8) – Microsoft Dynamics 365 (on-premises) Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2022-35805 (CVSS puanı: 8.8) – Microsoft Dynamics 365 (on-premises) Uzaktan Kod Yürütme Güvenlik Açığı
Microsoft, CVE-2022-34721 ve CVE-2022-34722 hakkında “Kimliği doğrulanmamış bir saldırgan, Windows çalıştıran ve IPSec’in etkin olduğu bir hedef makineye özel hazırlanmış bir IP paketi gönderebilir, bu da uzaktan kod yürütme istismarına olanak sağlayabilir.”
Ayrıca Microsoft tarafından çözülen 15 uzaktan kod yürütme kusuru Microsoft ODBC SürücüsüSQL Server için Microsoft OLE DB Sağlayıcısı ve Microsoft SharePoint Server ile Windows Kerberos ve Windows Kernel’i kapsayan beş ayrıcalık yükseltme hatası.
Eylül sürümü, Yazdırma Biriktiricisi modülünde (CVE-2022-38005, CVSS puanı: 7.8) SİSTEM düzeyinde izinler almak için kötüye kullanılabilecek başka bir ayrıcalık yükselmesi güvenlik açığının yamalanmasıyla da dikkat çekiyor.
Son olarak, bir dizi güvenlik güncellemesi, bu Mart ayının başlarında ortaya çıkan Branch History Injection veya Spectre-BHB (CVE-2022-23960) adlı spekülatif yürütme güvenlik açığı için chipmaker Arm tarafından yayınlanan bir düzeltme içeriyor.
Jogi, “Bu güvenlik açıkları sınıfı, genellikle işletim sistemleri, bellenim ve bazı durumlarda uygulamaların yeniden derlenmesi ve sağlamlaştırma için güncellemeler gerektirdiğinden, azaltma girişiminde bulunan kuruluşlar için büyük bir baş ağrısı oluşturuyor.” Dedi. “Bir saldırgan bu tür güvenlik açığından başarıyla yararlanırsa, hassas bilgilere erişebilir.”
Diğer Satıcılardan Yazılım Yamaları
Microsoft’un yanı sıra, düzinelerce güvenlik açığını gidermek için ayın başından bu yana diğer satıcılar tarafından güvenlik güncelleştirmeleri yayımlandı: