Windows Web İşareti (MotW) güvenlik mekanizmasında iki yıl önce ortaya çıkan sıfır gün güvenlik açığını gidermek için 0patch platformu aracılığıyla ücretsiz resmi olmayan güvenlik yamaları yayımlandı.
Windows, güvenilmeyen kaynaklardan indirilen tüm belgelere ve yürütülebilir dosyalara otomatik olarak Web İşareti (MotW) bayrakları ekler. Bu MotW etiketleri Windows işletim sistemine, Microsoft Office’e, web tarayıcılarına ve diğer uygulamalara dosyanın dikkatli kullanılması gerektiği konusunda bilgi verir.
Sonuç olarak kullanıcılar, bu tür dosyaları açmanın, cihazlarına kötü amaçlı yazılım yüklemek gibi potansiyel olarak tehlikeli davranışlara yol açabileceği konusunda uyarılıyor.
0patch mikro yama hizmetinin kurucu ortağı Mitja Kolsek’e göre bu kusur, saldırganların Windows’un İnternet’ten indirilen bazı dosya türlerine (MotW) etiketler uygulamasını engellemesine olanak tanıyabilir.
0patch mikro yama kurucu ortağı Mitja Kolsek şöyle konuştu: “Araştırmalarımız Windows Server 2012 ve Server 2012 R2’de, bir saldırganın belirli dosya türlerinde Mark of the Web tarafından uygulanan güvenlik kontrolünü atlamasına olanak tanıyan önceden bilinmeyen bir güvenlik açığı keşfetti.” hizmet.
“Analizimiz, bu güvenlik açığının Windows Server 2012’de iki yıldan fazla bir süre önce tanıtıldığını ve bugüne kadar tespit edilmeden – veya en azından düzeltilmeden – kaldığını ortaya çıkardı. Hatta Genişletilmiş Güvenlik Güncelleştirmeleri ile tamamen güncellenen sunucularda bile mevcut.”
0Patch’in arkasındaki şirket olan ACROS Security, Microsoft, savunmasız sunucuları hedef alan olası saldırıları engelleyen resmi güvenlik yamaları yayınlayana kadar bu güvenlik açığına ilişkin bilgileri saklayacak.
Bu resmi olmayan yamalar hem eski Windows sürümleri hem de tamamen güncellenmiş olanlar için ücretsiz olarak mevcuttur:
- Windows Server 2012 Ekim 2023’e güncellendi
- Windows Server 2012 R2 Ekim 2023’e güncellendi
- Windows Server 2012, Genişletilmiş Güvenlik Güncelleştirmeleriyle tamamen güncellendi
- Windows Server 2012 R2, Genişletilmiş Güvenlik Güncelleştirmeleriyle tamamen güncellendi
Bu mikro yamaları Windows Server 2012 sistemlerinize yüklemek için bir 0patch hesabı kaydedin ve aracısını yükleyin. Bunları engelleyecek özel yama ilkeleri yoksa, bunlar aracıyı başlattıktan sonra otomatik olarak dağıtılır (sistemin yeniden başlatılması gerekmeden).
Kolsek bugün şunları ekledi: “Bu gibi güvenlik açıkları düzenli olarak keşfediliyor ve saldırganlar bunların hepsini biliyor.”
“Artık resmi güvenlik güncellemeleri almayan Windows kullanıyorsanız, 0patch bu güvenlik açıklarının bilgisayarlarınızda istismar edilmemesini sağlayacaktır ve hatta bunları bilmenize veya umursamanıza bile gerek kalmayacaktır.”
Bugün erken saatlerde BleepingComputer ile iletişime geçildiğinde bir Microsoft sözcüsü yorum yapmak için hemen müsait değildi.