Microsoft Salı günü, Windows Hyper-V'yi etkileyen, hizmet reddine (DoS) ve uzaktan kod yürütülmesine yol açabilecek iki kritik sorun da dahil olmak üzere, yazılımını kapsayan 61 farklı güvenlik açığını ele alan aylık güvenlik güncellemesini yayınladı.
61 güvenlik açığından ikisi Kritik, 58'i Önemli ve biri de Düşük önem derecesine sahip. Kusurların hiçbiri yayınlandığı sırada kamuya açık olarak bilinmiyor veya aktif saldırı altında değil, ancak altısı “Kullanım Olasılığı Daha Yüksek” değerlendirmesiyle etiketlendi.
Düzeltmeler, Şubat 2024 Salı Yaması güncellemelerinin yayınlanmasından bu yana şirketin Chromium tabanlı Edge tarayıcısında yamalı olan 17 güvenlik açığına ek olarak geliyor.
Kritik eksiklikler listesinin başında Hyper-V'yi etkileyen ve uzaktan kod yürütülmesine ve DoS durumuna neden olabilecek CVE-2024-21407 ve CVE-2024-21408 yer alıyor.
Microsoft'un güncellemesi ayrıca Azure Kubernetes Hizmet Gizli Konteyneri (CVE-2024-21400, CVSS puanı: 9,0), Windows Bileşik Görüntü Dosya Sistemi (CVE-2024-26170, CVSS puanı: 7,8) ve Kimlik Doğrulayıcıdaki (CVE-) ayrıcalık yükseltme kusurlarını da giderir. 2024-21390, CVSS puanı: 7,1).
CVE-2024-21390'ın başarılı bir şekilde kullanılması, saldırganın kötü amaçlı yazılım veya başka yollarla önceden yüklenmiş kötü amaçlı bir uygulama aracılığıyla cihazda yerel bir varlığa sahip olmasını gerektirir. Ayrıca kurbanın Authenticator uygulamasını kapatıp yeniden açması da gerekir.
Microsoft, bir danışma belgesinde “Bu güvenlik açığından yararlanılması, bir saldırganın kurbanın hesapları için çok faktörlü kimlik doğrulama kodlarına erişmesine, kimlik doğrulama uygulamasındaki hesapları değiştirmesine veya silmesine olanak tanıyabilir, ancak uygulamanın başlatılmasını veya çalışmasını engellemeyebilir.” dedi. .
Tenable'ın kıdemli personel araştırma mühendisi Satnam Narang, The Hacker News ile paylaşılan bir açıklamada, “Bu kusurun istismar edilmesinin daha az muhtemel olduğu düşünülse de, saldırganların çok faktörlü kimlik doğrulamayı atlamanın yollarını bulmaya istekli olduklarını biliyoruz.” dedi.
“Tuş vuruşlarını izleyebilmeleri, verileri çalabilmeleri ve kullanıcıları kimlik avı web sitelerine yönlendirebilmeleri nedeniyle hedef cihaza erişim yeterince kötü; ancak amaç gizli kalmaksa, bu erişimi koruyabilir ve oturum açmak için çok faktörlü kimlik doğrulama kodlarını çalabilirler. şifreleri değiştirerek ve çok faktörlü kimlik doğrulama cihazını değiştirerek hassas hesaplara saldırın, verileri çalın veya hesapları tamamen ele geçirin, böylece kullanıcıyı hesaplarından etkin bir şekilde kilitleyin.”
Dikkat edilmesi gereken diğer bir güvenlik açığı, Yazdırma Biriktiricisi bileşenindeki (CVE-2024-21433, CVSS puanı: 7,0) bir saldırganın yalnızca bir yarış koşulunu kazandığında SİSTEM ayrıcalıkları elde etmesine izin verebilecek bir ayrıcalık yükseltme hatasıdır.
Güncelleme aynı zamanda Exchange Server'da, kimliği doğrulanmamış bir tehdit aktörünün özel hazırlanmış bir dosyayı çevrimiçi bir dizine yerleştirerek ve kurbanı bu dosyayı açması için kandırarak kötüye kullanabileceği bir uzaktan kod yürütme kusurunu da kapatıyor (CVE-2024-26198, CVSS puanı: 8,8). kötü amaçlı DLL dosyalarının yürütülmesinde.
En yüksek CVSS derecesine sahip güvenlik açığı, Açık Yönetim Altyapısını (OMI) etkileyen bir uzaktan kod yürütme durumuyla ilgili olan CVE-2024-21334'tür (CVSS puanı: 9,8).
Redmond, “Kimliği doğrulanmamış uzak bir saldırgan, OMI örneğine internetten erişebilir ve serbest kullanım sonrası güvenlik açığını tetiklemek için özel hazırlanmış istekler gönderebilir” dedi.
Narang, “2024 Salı Yaması'nın ilk çeyreği, son dört yıla kıyasla daha sessiz geçti.” dedi. “2020'den 2023'e kadar ilk çeyrekte ortalama 237 CVE yaması uygulandı. 2024'ün ilk çeyreğinde Microsoft yalnızca 181 CVE yaması uyguladı. Mart ayında son dört yılda yamanan CVE'lerin ortalama sayısı 86 oldu.”
Diğer Satıcıların Yazılım Yamaları
Microsoft'a ek olarak, son birkaç hafta içinde aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için diğer satıcılar tarafından da güvenlik güncellemeleri yayımlandı: