Yama Salı, Haziran 2024 “Geri Çağırma” Sürümü – Krebs Güvenlik Konusunda


Microsoft bugün 50’den fazla güvenlik açığını giderecek güncellemeler yayınlandı pencereler ve ilgili yazılım, Windows kullanıcıları için bu ay Salı günü nispeten hafif bir Yama. Yazılım devi ayrıca, Redmond’un amiral gemisi işletim sisteminin, kullanıcıların bilgisayarlarında yaptıkları her şeyin sürekli olarak ekran görüntülerini alan yeni bir özelliği hakkında gelen olumsuz geri bildirimlere de yanıt vererek, bu özelliğin artık varsayılan olarak etkinleştirilmeyeceğini söyledi.

Microsoft geçen ay piyasaya çıktı Yardımcı Pilot+ PC’lerWindows’un yapay zeka destekli bir sürümü. Copilot+, Redmond’un uygun bir şekilde adlandırdığı, kimsenin istemediği bir özellik ile birlikte geliyor Hatırlamak, sürekli olarak kullanıcının bilgisayarında yaptıklarının ekran görüntülerini alır. Güvenlik uzmanları Recall’ı havalı bir keylogger olarak nitelendirerek, kullanıcının bilgisayarına kötü amaçlı yazılım bulaşması durumunda bunun saldırganlar için altın bir bilgi madeni olacağını belirtti.

Microsoft, Recall anlık görüntülerinin asla kullanıcının sisteminden ayrılmadığını ve saldırganların Copilot+ PC’yi hacklemeyi başarsalar bile cihazdaki Recall verilerini dışarı sızdıramayacaklarını söyleyerek buna karşı çıktı. Ancak eski Microsoft tehdit analistinin ardından bu iddia boş çıktı Kevin Beaumont blogunda, sistemdeki herhangi bir kullanıcının (yönetici olmayan biri bile) yerel olarak bir SQLite veritabanında depolanan Geri Çağırma verilerini nasıl dışa aktarabileceğini ayrıntılı olarak anlattı.

Beaumont, Mastodon’da “Bunun son on yıldaki en aptalca siber güvenlik hamlesi olduğunu söylerken abartılı davranmıyorum” dedi.

Yakın zamanda yayınlanan bir Risky Business podcast’inde sunucu Patrick Gri Recall tarafından oluşturulan ve indekslenen ekran görüntülerinin, kendisini aniden alışılmadık bir ortamda bulan herhangi bir saldırgan için bir nimet olacağını belirtti.

Gray, “Eğer bir işe yaramazsanız, bir makineye bindiğinizde yapmak isteyeceğiniz ilk şey birisinin işini nasıl yaptığını anlamaktır” dedi. “Bunu yıllar önce merkez bankalarına yapılan SWIFT saldırılarında da gördük. Saldırganların aktarımların nasıl çalıştığını anlamak için ekran kayıtları yapması gerekiyordu. Bu da bu türden bir keşif sürecini hızlandırabilir.”

Recall’ın yorucu eleştirilerine yanıt veren Microsoft, geçen hafta bu özelliğin artık Copilot+ bilgisayarlarda varsayılan olarak etkinleştirilmeyeceğini söyledi.

Bugün yayımlanan yamalardan yalnızca biri – CVE-2004-30080 – Microsoft’un en acil “kritik” derecesini aldı; bu, kötü amaçlı yazılımların veya hoşnutsuzların herhangi bir kullanıcı etkileşimi olmadan bir kullanıcının sistemi üzerinde uzaktan kontrolü ele geçirmek için bu güvenlik açığından yararlanabileceği anlamına geliyor.

CVE-2024-30080 bir kusurdur Microsoft Mesaj Kuyruğa Alma (MSMQ) saldırganların kendi seçtikleri kodu yürütmesine olanak tanıyan bir hizmettir. Microsoft, bu zayıflığın kötüye kullanılmasının muhtemel olduğunu ve kısa vadede güncellemenin mümkün olmaması durumunda kullanıcıları güvenlik açığı bulunan bileşeni devre dışı bırakmaya teşvik etmek için yeterli olduğunu söylüyor. CVE-2024-30080’e CVSS güvenlik açığı puanı 9,8 olarak atandı (10 en kötüsü).

Kevin Breentehdit araştırmaları kıdemli direktörü Sürükleyici LaboratuvarlarMSMQ’nun Windows’ta varsayılan bir hizmet olmamasının kurtarıcı bir avantaj olduğunu söyledi.

Breen, “MSMQ için yapılan bir Shodan araştırması, hızlı bir şekilde yama yapılmadığı takdirde sıfır gün saldırılarına karşı savunmasız olabilecek, potansiyel olarak internete açık birkaç bin MSSQ sunucusunun bulunduğunu ortaya koyuyor” dedi.

CVE-2024-30078, uzaktan kod yürütme zayıflığıdır. Windows Wi-Fi SürücüsüCVSS puanı da 9,8’dir. Microsoft’a göre, kimliği doğrulanmamış bir saldırgan, aynı ağdaki herhangi birine kötü amaçlı bir veri paketi göndererek bu hatadan yararlanabilir; bu da, bu kusurun, saldırganın yerel ağa erişimi olduğunu varsaydığı anlamına gelir.

Microsoft ayrıca bir takım ciddi güvenlik sorunlarını da giderdi. Ofis uygulamalarda en az iki uzaktan kod yürütme hatasının yer aldığı belirtildi Adam Barnettbaş yazılım mühendisi Hızlı7.

“CVE-2024-30101 bir güvenlik açığıdır Görünüm; Önizleme Bölmesi bir vektör olmasına rağmen, kullanıcının daha sonra güvenlik açığını tetiklemek için belirtilmemiş belirli eylemleri gerçekleştirmesi ve saldırganın bir yarış koşulunu kazanması gerekir” dedi Barnett. “CVE-2024-30104, vektör olarak Önizleme Bölmesi’ne sahip değil, ancak yine de istismar yalnızca kullanıcının kötü amaçlı bir dosyayı açmasına bağlı olduğundan, 7,8 gibi biraz daha yüksek bir CVSS taban puanıyla sonuçlanıyor.”

Ayrı olarak Adobe, aşağıdakiler için güvenlik güncellemeleri yayınladı: Akrobat, Soğuk füzyonVe Photoshopdiğerleri arasında.

Her zamanki gibi, SANS İnternet Fırtınası Merkezi’nin bugün yayınlanan bireysel yamaları ciddiyet, istismar edilebilirlik ve aciliyete göre indeksleniyor. Windows yöneticileri ayrıca, genellikle ters giden Windows düzeltme eklerinin ilk raporlarını yayınlayan AskWoody.com’u da takip etmelidir.



Source link