Windows Ortak Günlük Dosya Sistemi Sıfırıncı Gün (CVE-2024-49138) Doğada İstismara Uğradı


Windows Ortak Günlük Dosya Sistemi Sıfırıncı Gün

Windows Ortak Günlük Dosya Sistemi (CLFS) Sürücüsünde yeni bir yüksek önem derecesine sahip güvenlik açığı CVE-2024-49138 sıfır gün olarak tanımlandı.

Microsoft, bu güvenlik açığının bir Ayrıcalık Yükselmesi sorunu olarak kategorize edildiğini ve yaygın olarak aktif olarak kullanıldığını doğruladı.

Microsoft, güvenlik açığını Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) 7,8 puanıyla “Önemli” olarak derecelendirdi ve Aralık 2024 Salı günü Microsoft Yaması güncellemesinde düzeltti.

Maksimum önem derecesi “Önemli” olan, ayrıcalık riskinin yükselmesine neden olan yığın tabanlı bir arabellek taşması güvenlik açığı (CWE-122) belirlendi.

Bu güvenlik açığı Microsoft’un CVSS v3.1 puanlama sistemi kullanılarak değerlendirilmiş olup, temel puan 7,8 ve geçici puan 6,8 olarak elde edilmiştir. Saldırı vektörü yereldir, düşük ayrıcalıklar gerektirir ve saldırı karmaşıklığı düşüktür.

Bu kusurdan yararlanmak için kullanıcı etkileşimi gerekmez. Kapsam değişmeden kalır ve güvenliğin üç temel unsuru olan gizlilik, bütünlük ve kullanılabilirlik üzerindeki etki yüksektir.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Windows Ortak Günlük Dosya Sisteminin Temel Ayrıntıları (Sıfırıncı Gün CVE-2024-49138))

Bu güvenlik açığından başarıyla yararlanılması halinde, saldırganın SİSTEM düzeyinde ayrıcalıklar kazanmasına ve etkilenen sistem üzerinde tam kontrol sahibi olmasına olanak tanınabilir.

Bu, yetkisiz veri erişimi, sistemin tehlikeye atılması ve bir kuruluşun ağından daha fazla yararlanma potansiyeli dahil olmak üzere ciddi sonuçlara yol açabilir.

Aktif tehdit ortamı göz önüne alındığında, bu güvenlik açığı etkilenen sistemler için önemli bir risk teşkil etmektedir ve derhal harekete geçilmesi önerilir.

Sorun, Windows Ortak Günlük Dosya Sistemi (CLFS) Sürücüsündeki yığın tabanlı arabellek taşması güvenlik açığından kaynaklanıyor.

Yerel ayrıcalıklara sahip bir saldırgan, bu kusurdan yararlanarak rastgele kod çalıştırabilir ve böylece herhangi bir kullanıcı etkileşimi olmadan ayrıcalıklarını SİSTEM düzeyine yükseltebilir.

Güvenlik açığı, çabaları Microsoft tarafından kabul edilen CrowdStrike’ın Gelişmiş Araştırma Ekibi tarafından bildirildi.

Katkıları, müşterileri yeni ortaya çıkan tehditlere karşı korumak için güvenlik topluluğu ile satıcılar arasındaki işbirliğinin önemini vurguluyor.

Microsoft, CVE-2024-49138 için resmi bir düzeltme yayımladı. Müşterilere şiddetle tavsiye edilir:

  1. En Son Güvenlik Güncellemelerini Yükleyin: Bu özel güvenlik açığını giderenler de dahil olmak üzere tüm güncellemelerin mümkün olan en kısa sürede uygulandığından emin olun. Yama, Aralık 2024 Yaması Salı güncellemelerine dahil edilmiştir.
  2. Sistem Yapılandırmalarını İnceleyin: Benzer güvenlik açıklarına maruz kalma riskini azaltmak için sistemlerin Microsoft’un en iyi güvenlik uygulamalarına göre yapılandırıldığından emin olun.
  3. Uzlaşma Göstergelerini İzleyin: Kuruluşlar, özellikle anormal ayrıcalık yükseltme girişimlerine odaklanarak, olağandışı faaliyetlere karşı sistemleri incelemelidir.

Bu güvenlik açığı, Ortak Günlük Dosya Sistemi Sürücüsünü kullanan Windows sistemlerini etkiler. Düşük ayrıcalıklara sahip saldırganlar ve yama yapılmamış yazılımlara sahip sistemler özellikle savunmasızdır.

Kötüye kullanım yalnızca sınırlı yerel erişim gerektirdiğinden ve karmaşıklığı düşük olduğundan, tehdit aktörleri potansiyel olarak geniş bir cihaz yelpazesini hedef alabilir.

Saldırganlar CVE-2024-49138’den yararlanmaya devam ettikçe kuruluşların ve bireylerin yama uygulama ve sistem güncellemelerine öncelik vermesi zorunludur.

Microsoft zaten bir düzeltme yayınladı ve hızlı eylem, bu kritik ayrıcalık yükselmesi güvenlik açığının oluşturduğu riski önemli ölçüde azaltacaktır.

Dikkatli olmak, güçlü güvenlik duruşlarını sürdürmek ve güncellemeleri uygulamak, bu istismardan kaynaklanabilecek olası hasarı azaltmak için çok önemlidir.

Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Try for Free



Source link