RCE kusuru ve DNS sıfır günlük Yama Salı hatalarının en iyi listesi


Microsoft Messenger Queuing’deki (MSMQ) kritik bir uzaktan kod yürütme (RCE) güvenlik açığı, Microsoft’un Haziran Yaması Salı güncellemesinde yamaladığı en ciddi sorun olarak öne çıkıyor ve 50’den fazla sorundan oluşan, normalden daha hafif bir düşüş daha yaşanıyor.

CVE-2024-30080 olarak takip ediliyor ve Çin merkezli araştırmacıya atfediliyor k0shlBu kusur, uzak, kimliği doğrulanmamış bir tarafın, bir MSMQ sunucusuna özel hazırlanmış kötü amaçlı bir paket göndererek yükseltilmiş ayrıcalıklarla rastgele kod yürütmesine olanak tanır.

Microsoft’a göre, güvenlik açığından yalnızca bir Windows bileşeni olan ve Denetim Masası aracılığıyla değiştirilebilen MSMQ hizmeti etkinleştirildiğinde yararlanılabilir. Kullanıcıların ayrıca, Mesaj Queuing adlı bir hizmetin çalışıp çalışmadığını ve makineyi 1801 numaralı TCP bağlantı noktasının dinleyip dinlemediğini kontrol etmeleri önerilir.

Fortra’nın güvenlik araştırma ve geliştirme direktör yardımcısı Tyler Reguly, CVE-2024-30080’in bu ay açıklanan en çok konuşulan güvenlik açığı olacağını söyledi.

“Microsoft, güvenlik açığına CVSS puanı olarak 9,8 verdi ve istismarın daha muhtemel olduğunu söyledi. Microsoft ayrıca, güncellemeyi yükleyebileceğiniz bir zamana kadar hizmetin devre dışı bırakılmasını da önerdi” dedi.

“Birkaç hızlı Shodan araması, 1801 numaralı bağlantı noktası açık olarak çalışan bir milyonun üzerinde ana bilgisayarın ve ‘msmq’ için 3500’ün üzerinde sonucun ortaya çıktığını ortaya koyuyor. Bunun uzaktan kod yürütme olduğu göz önüne alındığında, bu güvenlik açığının yakın gelecekte yararlanma çerçevelerine dahil edilmesini bekliyorum.”

Microsoft ayrıca bu ay CVE-2023-50868 olarak takip edilen ve siber topluluğun da dikkatini çeken üçüncü taraf sıfır gün güvenlik açığını da listeledi. Alman Ulusal Uygulamalı Siber Güvenlik Araştırma Merkezi’nden (ATHENE) Elias Heftrig, Haya Schulmann, Niklas Vogel ve Michael Waidner’e atfedilen bu güvenlik açığı, MITRE Corporation tarafından Şubat 2024’te atandı.

CVE-2023-50868, etki alanı adı aramalarına verilen yanıtların kimliğini doğrulayan Etki Alanı Adı Sisteminin (DNS) Etki Alanı Adı Sistemi Güvenlik Uzantıları (DNSSEC) özelliğinde mevcuttur. Kötü niyetli bir aktör, kötüye kullanılması durumunda, çözümleyicide aşırı kaynak kullanarak standart DNSSEC protokollerinden yararlanabilir ve meşru kullanıcıların hizmet reddi (DoS) yaşamasına neden olabilir.

Bu ciddi bir sorundur ve yalnızca Microsoft’tan çok daha fazla tedarikçiyi etkilemektedir. Cloud Range’in teknoloji başkan yardımcısı Tom Marsland şunları söyledi: “Göre göre [the] DNSSEC’de yirmi yıldır mevcut olan güvenlik açığını bulan araştırmacılar, bir saldırganın “dünya çapındaki internetin büyük bir bölümünü tamamen devre dışı bırakabileceğini” belirtti.

Sonuç olarak, Haziran Yaması Salı güncellemesi beş DoS güvenlik açığı, 25 ayrıcalık yükseltme (EoP) güvenlik açığı, üç bilginin ifşa edilmesi güvenlik açığı ve 18 RCE güvenlik açığı içeriyor; bunların tümü yukarıda vurgulanan kritik kusur açısından önemli olarak değerlendirildi.

Ivanti’nin güvenlik ürünlerinden sorumlu başkan yardımcısı Chris Goettl, iyi haberin, en acil sorunlarla uğraşmanın bu kez güvenlik yöneticileri için ciddi bir baş ağrısına neden olmaması gerektiğini söyledi.

“[The] Windows işletim sistemi güncellemesi en acil olanıdır” dedi Goettl. “Kritik CVE ile kamuya açıklanan CVE arasındaki en önemli riskler işletim sistemi güncellemesiyle çözülebilir.”





Source link