Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsünde, CVE-2024-49138 olarak tanımlanan sıfır gün güvenlik açığı.
CrowdStrike’ın Gelişmiş Araştırma Ekibi tarafından tanımlanan bu kritik kusur, saldırganların kullanıcı etkileşimi gerektirmeden ayrıcalıkları SİSTEM düzeyine yükseltmesine olanak tanıyor ve özellikle en son Windows 11 (23H2) sürümünü çalıştıran Windows sistemleri için önemli riskler oluşturuyor.
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2024-49138’i Bilinen Suistimal Edilen Güvenlik Açıkları Kataloğuna ekleyerek bu kusurun kritik doğasını vurguladı.
Tehdit aktörleri bu güvenlik açığından aktif olarak yararlanırken, kuruluşların potansiyel istismarlara karşı koruma sağlamak için yama uygulamaya ve sağlam güvenlik duruşlarını sürdürmeye öncelik vermesi gerekiyor.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
İstismar Edilen Sıfır Gün Güvenlik Açığına Genel Bakış
CVE-2024-49138, öncelikle yığın tabanlı arabellek taşmasından (CWE-122) kaynaklanan bir Ayrıcalık Yükselmesi (EoP) güvenlik açığı olarak sınıflandırılmaktadır.
Ortak Güvenlik Açığı Puanlama Sistemi (CVSS), bu güvenlik açığına yüksek önem düzeyini gösteren 7,8 puan atadı.
Suistimal, yerel erişim gerektirir ve saldırı karmaşıklığının düşük olması, durumu özellikle yetersiz güvenlik önlemlerine sahip kuruluşlar için endişe verici hale getirir.
Bu güvenlik açığından, kötü amaçlı CLFS günlük dosyaları oluşturularak yararlanılabilir. Yerel ayrıcalıklara sahip saldırganlar isteğe bağlı kod çalıştırabilir ve böylece etkilenen sistem üzerinde tam kontrol elde edebilir.
Bu, yetkisiz veri erişimine ve bir kuruluşun ağında daha fazla istismara yol açabilir.
Sıfır gün güvenlik açığı CVE-2024-49138’e yönelik bir kavram kanıtlama (PoC) istismarı yakın zamanda güvenlik araştırmacısı MrAle_98 tarafından yayımlandı.
CVE-2024-49138’den yararlanmaya yönelik bir PoC, Windows 11 23H2’de geliştirilmiş ve başarıyla test edilmiştir.
Bu istismar, CLFS.sys sürücüsündeki arabellek taşması güvenlik açığından yararlanarak saldırganların ayrıcalıklarını sorunsuz bir şekilde yükseltmesine olanak tanıyor.
Bu acil tehdide yanıt olarak Microsoft, Aralık 2024 Yaması Salı güncellemelerinin bir parçası olarak bir yama yayımladı. Kuruluşların en son güvenlik güncellemelerini hemen yüklemeleri önemle tavsiye edilir.
- Güvenlik Güncellemelerini Yükleyin: İlgili tüm yamaların derhal uygulandığından emin olun.
- Sistem Yapılandırmalarını İnceleyin: Etkilenme risklerini azaltmak için sistemleri Microsoft’un en iyi güvenlik uygulamalarıyla uyumlu hale getirin.
- Uzlaşma Göstergelerini İzleyin: Ayrıcalık yükseltme girişimlerini gösteren olağandışı etkinlikler için sistem günlüklerini inceleyin.
Sonuç olarak CVE-2024-49138, dünya çapındaki BT departmanlarının derhal harekete geçmesini gerektiren ciddi bir tehdidi temsil ediyor.
Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri