Microsoft Salı günü 2022 için ilk güncelleme setini başlattı 96 güvenlik deliğini tıkama yazılım ekosistemi genelinde, müşterileri kritik bir “kurtulabilir” güvenlik açığı olarak adlandırdığı şey için yamalamaya öncelik vermeye çağırıyor.

96 güvenlik açığından dokuzu Kritik olarak derecelendirildi ve 89’u önem açısından Önemli olarak derecelendirildi ve sürüm sırasında altı sıfır gün herkes tarafından biliniyordu. Bu, ek olarak 29 konu 6 Ocak 2022’de Microsoft Edge’de yama uygulandı. Açıklanan hataların hiçbiri saldırı altında olarak listelenmiyor.

Yamalar, Microsoft Windows ve Windows Bileşenleri, Exchange Sunucusu, Microsoft Office ve Office Bileşenleri, SharePoint Sunucusu, .NET Framework, Microsoft Dynamics, Açık Kaynak Yazılımı, Windows Hyper-V, Windows Defender dahil olmak üzere bilgi işlem devinin portföyünün bir bölümünü kapsıyor. ve Windows Uzak Masaüstü Protokolü (RDP).

Bunların başında ise CVE-2022-21907 (CVSS puanı: 9.8), HTTP Protokol Yığınında kök salmış bir uzaktan kod yürütme güvenlik açığı. Microsoft, danışma belgesinde “Çoğu durumda, kimliği doğrulanmamış bir saldırgan, paketleri işlemek için HTTP Protokol Yığınını (http.sys) kullanarak hedeflenen bir sunucuya özel hazırlanmış bir paket gönderebilir” dedi.

Rus güvenlik araştırmacısı Mikhail Medvedev, Redmond merkezli şirket, virüsün kalıcı olduğunu, yani enfeksiyonu tetiklemek ve yaymak için herhangi bir kullanıcı etkileşiminin gerekli olmadığını vurgulayarak, hatayı keşfedip bildirdiği için kredilendirildi.

Virsec’in baş mimarı Danny Kim, “Microsoft resmi bir yama sağlamış olsa da, bu CVE, yazılım özelliklerinin, saldırganların kötü niyetli eylemler için işlevleri kötüye kullanma fırsatlarına izin verdiğini başka bir hatırlatıcıdır.” Dedi.

Microsoft ayrıca, ikisi açık kaynak kitaplıkları kıvrılması ve kitap arşiviyle ilgili üçüncü taraf düzeltmelerinin bir entegrasyonu olan Salı Yaması güncellemesinin bir parçası olarak altı sıfır günü çözdü.

  • CVE-2021-22947 (CVSS puanı: Yok) – Açık Kaynakta kıvrılma Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2021-36976 (CVSS puanı: Yok) – Açık kaynaklı libarchive Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2022-21836 (CVSS puanı: 7.8) – Windows Sertifika Kimlik Sahtekarlığı Güvenlik Açığı
  • CVE-2022-21839 (CVSS puanı: 6.1) – Windows Olay İzleme İsteğe Bağlı Erişim Kontrol Listesi Hizmet Reddi Güvenlik Açığı
  • CVE-2022-21874 (CVSS puanı: 7.8) – Windows Güvenlik Merkezi API’si Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2022-21919 (CVSS puanı: 7.0) – Windows Kullanıcı Profili Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı

Notun diğer bir kritik güvenlik açığı, bir uzaktan kod yürütme kusuruyla ilgilidir (CVE-2022-21849, CVSS puanı: 9.8) Windows Internet Anahtar Değişiminde (IKE) sürüm 2, Microsoft’un uzak bir saldırgan tarafından “kimliği doğrulanmadan birden çok güvenlik açığını tetiklemek” için silahlandırılabileceğini söyledi.

Bunun da ötesinde, yama ayrıca Exchange Server, Microsoft Office’i etkileyen bir dizi uzaktan kod yürütme kusurunu da giderir (CVE-2022-21840), SharePoint Server, RDP ve Windows Esnek Dosya Sisteminin yanı sıra Active Directory Etki Alanı Hizmetleri, Windows Hesapları Denetimi, Windows Temizleme Yöneticisi ve Windows Kerberos’taki ayrıcalık yükseltme güvenlik açıkları.

CVE-2022-21907’nin ve Exchange Server’da ortaya çıkarılan üç eksikliğin (CVE-2022-21846, CVE-2022-21855, ve CVE-2022-21969, CVSS puanları: 9.0) tümü “sömürü daha olası” olarak etiketlendi, bu da yamaların zayıf yönleri hedef alan potansiyel gerçek dünya saldırılarına karşı koymak için hemen uygulanmasını gerektirdi. ABD Ulusal Güvenlik Ajansı (NSA), CVE-2022-21846’yı işaretlediği için onaylandı.

Qualys’te güvenlik açığı ve tehdit Araştırması direktörü Bharat Jogi, “Salı günü bu devasa Yama, güvenlik endüstrisinde profesyonellerin Log4Shell’i düzeltmek için fazla mesai yaptığı bir kaos döneminde geliyor – bildirildiğine göre on yıllardır görülen en kötü güvenlik açığı” dedi.

“Log4Shell gibi olaylar […] Bir kuruluş tarafından kendi ortamlarında kullanılan her şeyin otomatik bir envanterine sahip olmanın önemini ön plana çıkaran Jogi, “Tanımlanmış zamanlamalara sahip olaylar için yamaların dağıtımını otomatikleştirmek bir saatin ihtiyacıdır (örneğin, MSFT). Yama Salı), böylece güvenlik uzmanları, alçakça risk oluşturan öngörülemeyen olaylara verimli bir şekilde yanıt vermek için enerjiyi odaklayabilir.”

Diğer Satıcılardan Yazılım Yamaları

Microsoft’un yanı sıra, çeşitli güvenlik açıklarını gidermek için diğer satıcılar tarafından güvenlik güncelleştirmeleri de yayımlanmıştır.

.



siber-2

Bir yanıt yazın