Microsoft bugün, biri Emotet kötü amaçlı yazılımını yayan sıfır gün güvenlik açığını yayan ve beşi artık herkes tarafından bilinen ancak henüz kullanılmamış olan 67 güvenlik düzeltmesiyle 2021’in Salı Yaması’nın son sürümünü yayınladı.

Bugünün düzeltmeleri, Windows, Azure Bot Framework SDK, IoT için Defender, Microsoft Office ve Office Components, SharePoint Server, PowerShell, Uzak Masaüstü İstemcisi, Windows Hyper-V, Windows Mobile Device Management, Windows Update dahil olmak üzere birçok Microsoft ürün ve hizmetindeki hataları gideriyor Yığın, ASP.NET Core ve Visual Studio ve Windows Hyper-V.

Microsoft’un bu ayın başlarında Chromium tabanlı Edge tarayıcısında 16 CVE’yi de yamaladığını belirtmekte fayda var. Trend Micro’nun Sıfır Gün Girişimi’nden Dustin Childs, Aralık yama toplamını 83 güvenlik açığına ve yıllık toplamını 887’ye yükseltiyor, bu da 2020’ye göre %29’luk bir düşüşe işaret ediyor. 14 Aralık blog yazısı.

Kusur aktif olarak istismar ediliyor (CVE-2021-43890), AppX yükleyicisinde Windows’u etkileyen bir kimlik sahtekarlığı hatasıdır. Microsoft, “Emot/Trickbot/Bazaloader olarak bilinen kötü amaçlı yazılım ailesini içeren özel hazırlanmış paketler kullanarak bu güvenlik açığından yararlanmaya çalışan” saldırıların farkında olduğunu söylüyor. Saldırgan, kimlik avı kampanyasında kullanmak üzere kötü amaçlı bir ek oluşturabilir ve ardından kurbanı eki açmaya ikna edebilir. Daha az kullanıcı haklarına sahip mağdurlar, tam yönetici haklarına sahip olanlardan daha az etkilenebilir.

Öncelik vermeye değer başka bir güvenlik açığı CVE-2021-43215, bir saldırganın güvenlik açığı bulunan bir sunucuya özel hazırlanmış bir istek göndermesi durumunda kod yürütmesine izin verebilecek Internet Depolama Adı Hizmetinde (iSNS) bir uzaktan kod yürütme kusuru. iSNS, istemcilerin bir iSNS veritabanını sorgulamasına izin veren bir istemci-sunucu protokolüdür. Bu hatanın saldırı karmaşıklığı düşüktür, düşük ayrıcalıklar gerektirir ve kullanıcı etkileşimi gerektirmez ve CVSS puanı 8.8’dir.

Immersive Labs siber tehdit araştırması direktörü Kevin Breen, “Bu protokol ağ üzerinden veri depolamayı kolaylaştırmak için kullanıldığından, bir kuruluşun fidye yazılımı gibi saldırılardan kurtulma yeteneğine zarar vermek isteyen saldırganlar için yüksek öncelikli bir hedef olacaktır” diyor. . “Bu hizmetlere genellikle ağ açısından da güveniliyor – bu da saldırganların bu tür bir hedefi seçmesinin bir başka nedeni.”

Breen ayrıca kusurun iSNS servislerini çalıştıranlar için yama yapmak için kritik olduğunu da belirtiyor, ancak bu varsayılan bir bileşen değil, bu yüzden öncelik listesine yükseltmeden önce kontrol edin.

CVE-2021-43883 Windows Installer’da genel olarak bilinen bir ayrıcalık yükselmesi güvenlik açığıdır. 7.1 CVSS puanına sahiptir ve düşük saldırı karmaşıklığı, düşük ayrıcalıklar ve kullanıcı etkileşimi gerektirmeyen Microsoft tarafından “sömürü olasılığı daha yüksek” olarak kabul edilir. Bu kusur, Windows’un hem sunucu hem de masaüstü sürümlerini etkiler ve yerel bir kullanıcının ayrıcalıklarını yükseltmesine izin verebilir.

Windows Ayrıcalık Yükseltme Hataları
Bu ay genel olarak bilinen diğer güvenlik açıklarının tümü, Windows Şifreleme Dosya Sisteminde bulunan ayrıcalık yükselmesi kusurlarıdır (CVE-2021-43893), NTFS Kısa Adını Ayarla (CVE-2021-43240), Windows Mobil Cihaz Yönetimi (CVE-2021-43880) ve Windows Yazdırma Biriktiricisi (CVE-2021-41333).

Microsoft Office RCE güvenlik açığı CVE-2021-43905 Hem 9,6’lık yüksek CVSS puanı hem de Microsoft’tan “sömürü olasılığı daha yüksek” sınıflandırmasıyla öne çıkıyor. Bir saldırı, kullanıcı etkileşimi gerekmesine rağmen, düşük saldırı karmaşıklığı gerektirir ve ayrıcalık gerektirmez. Microsoft, yayınında Önizleme Bölmesi’nin bu kusur için bir saldırı vektörü olmadığını ve Microsoft Store’un etkilenen kullanıcıları otomatik olarak güncelleyeceğini belirtiyor. Breen, bunun için bir saldırının nasıl işe yarayacağını veya ani riskin – bilgi güvenliği ekipleri için işleri zorlaştırabileceğini belirtmiyor.

“Bu, güvenlik ekiplerinin hızlı yama mevcut değilse, özellikle güvenlik ekipleri zaten diğer kritik yamalarla bağlı olduğunda, önceliklendirmeyi veya azaltmaları uygulamaya koymasını zorlaştırabilir” diye açıklıyor. Ve birçok güvenlik uzmanının yakın zamanda açıklanan Log4j güvenlik açığını düzeltmeye çalışmasıyla birlikte, bu kesinlikle birçok uygulayıcı için bir sorun teşkil edebilir.

Bu ayki özette öne çıkan bir diğer nokta, IoT yamaları için Microsoft Defender grubudur. Bir yama kritik olarak kategorize edilir; diğer dokuzu önemli olarak sınıflandırılır.



siber-1

Bir yanıt yazın