Windows Wi-Fi Kod Yürütme Kusuru, Saldırganın Cihazlarınızı Ele Geçirmesine İzin Veriyor


Windows Wi-Fi Kod Yürütme Kusuru, Saldırganın Cihazlarınızı Ele Geçirmesine İzin Veriyor

Microsoft, Haziran 2024’teki Salı Yaması kapsamında çeşitli güvenlik açıklarını yamaladı; bunlardan biri Wi-Fi Sürücüsünde uzaktan kod yürütmeyle ilgiliydi.

Bu güvenlik açığına CVE-2024-30078 atanmıştır ve önem derecesi 8,8’dir (Yüksek).

Ancak Microsoft’un bu güvenlik açığına ilişkin açıklamasına bakıldığında kullanıcı etkileşimi gerektirmediği görülebiliyor.

Microsoft, bu güvenlik açığından yararlanıldığının bilinmediğini belirtti. Ancak tehdit aktörlerinin kolaylıkla ilgisini çekmesi de mümkün.

Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot

Teknik Analiz

Öneriye göre bu güvenlik açığı, tehdit aktörünün güvenlik açığı bulunan cihazla aynı ağa bağlı olmasını ve radyo iletimleri gönderip alabilmesini gerektiriyor.

Bu güvenlik açığından yararlanmak için, tehdit aktörünün etkilenen Wi-Fi bağdaştırıcısına makinede uzaktan kod yürütecek kötü amaçlı ağ göndermesi gerekir.

Ayrıca tehdit aktörünün kimlik doğrulamaya ihtiyacı yoktur, bu da istismarın son derece kolay olmasını sağlar. Wei, bu güvenlik açığını Kunlun Lab’da Cyber ​​KunLun ile bildirdi.

Bu güvenlik açığından yararlanılması için herhangi bir özel koşul veya durum gerekmez. Ancak bu güvenlik açığı aşağıdaki Microsoft Ürünlerini etkilemektedir.

  • Windows Server 2012 R2 (Sunucu Çekirdeği kurulumu)
  • Windows Sunucusu 2012 R2
  • Windows Server 2012 (Sunucu Çekirdeği kurulumu)
  • Windows Sunucusu 2012
  • x64 Tabanlı Sistemler için Windows Server 2008 R2 Service Pack 1 (Sunucu Çekirdeği kurulumu)
  • x64 Tabanlı Sistemler için Windows Server 2008 R2 Hizmet Paketi 1
  • x64 tabanlı Sistemler için Windows Server 2008 Service Pack 2 (Sunucu Çekirdeği kurulumu)
  • x64 Tabanlı Sistemler için Windows Server 2008 Service Pack 2
  • 32 bit Sistemler için Windows Server 2008 Service Pack 2 (Sunucu Çekirdeği kurulumu)
  • 32 bit Sistemler için Windows Server 2008 Service Pack 2
  • Windows Server 2016 (Sunucu Çekirdeği kurulumu)
  • Windows Sunucusu 2016
  • x64 Tabanlı Sistemler için Windows 10 Sürüm 1607
  • 32 bit Sistemler için Windows 10 Sürüm 1607
  • x64 Tabanlı Sistemler için Windows 10
  • 32 bit Sistemler için Windows 10
  • Windows Server 2022, 23H2 Sürümü (Sunucu Çekirdeği kurulumu)
  • x64 Tabanlı Sistemler için Windows 11 Sürüm 23H2
  • ARM64 Tabanlı Sistemler için Windows 11 Sürüm 23H2
  • 32 bit Sistemler için Windows 10 Sürüm 22H2
  • ARM64 Tabanlı Sistemler için Windows 10 Sürüm 22H2
  • x64 Tabanlı Sistemler için Windows 10 Sürüm 22H2
  • x64 Tabanlı Sistemler için Windows 11 Sürüm 22H2
  • ARM64 Tabanlı Sistemler için Windows 11 Sürüm 22H2
  • x64 Tabanlı Sistemler için Windows 10 Sürüm 21H2
  • ARM64 Tabanlı Sistemler için Windows 10 Sürüm 21H2
  • 32 bit Sistemler için Windows 10 Sürüm 21H2
  • ARM64 Tabanlı Sistemler için Windows 11 sürüm 21H2
  • x64 Tabanlı Sistemler için Windows 11 sürüm 21H2
  • Windows Server 2022 (Sunucu Çekirdeği kurulumu)

Microsoft ayrıca bu güvenlik açığından yararlanmaya yönelik genel kullanıma açık bir açık bulunmadığını da belirtti. Yine de işlevsel çoğaltma mümkündür ve araştırmanın iddialarını bağımsız olarak doğrulamak için kaynak kodu mevcuttur.

Bu Güvenlik Açığı Nasıl Güncellenir ve Düzeltilir?

Windows’unuzu güncellemek için Başlat Menüsü → Ayarlar → Güncelleme ve Güvenlik → Güncellemeleri Denetle seçeneğine gidin.

Windows’unuz Kullanım Ömrünün Sonuna ulaşmadıysa, bu Wi-Fidriver güvenlik açığına yönelik düzeltme eki de dahil olmak üzere güncellemeleri alacaksınız. Güncellemeleri yüklemek makinenizdeki bu güvenlik açığını giderecektir.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link