Windows Kod Yürütme Kusuru Saldırganların Kötü Amaçlı Kod Çalıştırmasına İzin Veriyor


Windows Kod Yürütme Hatası

Yakın zamanda araştırmacılar tarafından Windows’un potansiyel olarak EternalBlue’ya rakip olan kod yürütmeye izin veren bir güvenlik açığına sahip olduğu keşfedildi. Saldırganın bu yeni izlenen CVE-2022-37958 güvenlik açığından yararlanarak kimlik doğrulaması olmadan kötü amaçlı kod yürütmesi mümkündür.

Bu zafiyetten solucanlı bir şekilde faydalanılması mümkündür ki bu da zafiyette olan diğer sistemleri etkileyebilecek bir zincirleme reaksiyona yol açabilir ve yeni bir saldırı başlatılabilir.

Saldırganlara daha fazla esneklik sağlayan önceki sürümün aksine, bu güvenlik açığından daha geniş bir ağ protokolü yelpazesi etkilenir.

Bu güvenlik açığından başarıyla yararlanılması, NEGOEX protokolüne erişen herhangi bir Windows uygulama protokolünün, bir saldırganın uzaktan rasgele kod yürütmesine olanak verebilir.

Belirlenen protokol listesine rağmen, etkilenen başka protokoller ve standartlar da olabilir.

Bir hedef sistemde, bu güvenlik açığının başarılı olması için bir kurbanın ihtiyaç duyduğu herhangi bir kullanıcı girişi veya kimlik doğrulaması yoktur. Bu güvenlik açığı, Microsoft tarafından tüm kategoriler için en yüksek önem derecesiyle “Kritik” olarak sınıflandırılmıştır.

Sonuç olarak, CVSS 3.1’in genel puanı 10 üzerinden 8,1’dir. Yama uygulanmamış varsayılan yapılandırmalara sahip sistemlerin bu açıktan etkilendiğini unutmamak önemlidir.

Yeniden sınıflandırma, X-Force Red tarafından Microsoft ile olan sorumlu açıklama politikasına uygun olarak gerçekleştirilmiştir.

öneriler

Şu an için IBM, güvenlik açıklarına ve yamalara ilişkin tüm teknik ayrıntıları, savunuculara bunları uygulamak için bir şans ve yeterli zaman vermek amacıyla 2023’ün ikinci çeyreğine kadar yayınlamayacak.

Güvenlik İstihbaratı, kullanıcıların ve yöneticilerin korunmalarını sağlayan SPNEGO’nun yaygın kullanımı nedeniyle yamayı mümkün olan en kısa sürede uygulamalarını önerir.

Windows 7 ve sonraki sürümleri çalıştıran tüm sistemler, Eylül 2022 güvenlik güncelleştirmelerinin bir parçası olan bu düzeltmeyle uyumludur.

Ayrıca, X-Force Red aşağıdaki ek tavsiyeleri önerir:-

  • SMB ve RDP gibi hangi hizmetlerin internete açık olduğunu belirleyin.
  • Windows Kimlik Doğrulaması etkin sunucular da dahil olmak üzere saldırı yüzeyinizi sürekli olarak izlemelisiniz.
  • Düzeltmenin uygulanamaması durumunda, Windows’ta varsayılan kimlik doğrulama sağlayıcıları olarak Kerberos veya Net-NTLM’yi ayarlayın ve Negotiate’i varsayılan kimlik doğrulama sağlayıcısı olarak kaldırın.

Güvenli Web Ağ Geçidi – Web Filtresi Kuralları, Etkinlik İzleme ve Kötü Amaçlı Yazılımdan Koruma – Ücretsiz E-Kitap İndirin



Source link