Microsoft, Salı Yaması güncellemelerinin bir parçası olarak Follina olarak bilinen aktif olarak yararlanılan bir Windows sıfırıncı gün güvenlik açığını gidermek için resmi olarak düzeltmeler yayınladı.

Teknoloji devi tarafından da ele alınan 55 diğer kusurlar, üçü Kritik olarak derecelendirilmiştir, 51 Önemli olarak derecelendirilmiştir ve bir tanesi önem derecesine göre Orta olarak derecelendirilmiştir. Ayrı ayrı, diğer beş eksiklik Microsoft Edge tarayıcısında çözüldü.

olarak izlendi CVE-2022-30190 (CVSS puanı: 7.8), sıfır gün hatası, Word gibi bir uygulamadan “ms-msdt:” URI protokol şeması kullanılarak çağrıldığında Windows Destek Tanılama Aracı’nı (MSDT) etkileyen bir uzaktan kod yürütme güvenlik açığıyla ilgilidir.

Güvenlik açığı, Word’ün uzak şablon özelliği aracılığıyla kötü amaçlı bir HTML dosyasını indirip yükleyen özel olarak hazırlanmış bir Word belgesi aracılığıyla önemsiz bir şekilde kullanılabilir. HTML dosyası sonuçta saldırganın Windows içinde PowerShell kodunu yüklemesine ve yürütmesine izin verir.

Microsoft bir danışma belgesinde, “Bu güvenlik açığından başarıyla yararlanan bir saldırgan, çağıran uygulamanın ayrıcalıklarıyla rasgele kod çalıştırabilir” dedi. “Saldırgan daha sonra programları yükleyebilir, verileri görüntüleyebilir, değiştirebilir veya silebilir ya da kullanıcı haklarının izin verdiği bağlamda yeni hesaplar oluşturabilir.”

Follina’nın önemli bir yönü, kusurdan yararlanmanın makro kullanımını gerektirmemesi ve böylece bir düşmanın kurbanları kandırarak makroların saldırıyı tetiklemesini sağlama ihtiyacını ortadan kaldırmasıdır.

Konunun detayları geçen ayın sonlarında ortaya çıktığından beri, yaygın bir şekilde ele alındı. sömürü AsyncRAT, QBot ve diğer bilgi hırsızları gibi çeşitli yükleri düşürmek için farklı tehdit aktörleri tarafından. Kanıtlar, Follina’nın en az 12 Nisan 2022’den beri vahşi doğada istismar edildiğini gösteriyor.

CVE-2022-30190’ın yanı sıra, toplu güvenlik güncellemesi ayrıca Windows Ağ Dosya Sistemindeki (CVE-2022-30136), Windows Hyper-V (CVE-2022-30163), Windows Basit Dizin Erişim Protokolü, Microsoft Office, HEVC Video Uzantıları ve Azure RTOS GUIX Studio.

Notun başka bir güvenlik eksikliği, CVE-2022-30147 (CVSS puanı: 7.8), Windows Installer’ı etkileyen ve Microsoft tarafından bir “İstismar Daha Muhtemel” değerlendirmesiyle işaretlenmiş bir ayrıcalık yükselmesi güvenlik açığı.

Immersive Labs siber tehdit araştırması direktörü Kev Breen yaptığı açıklamada, “Bir saldırgan ilk erişim elde ettiğinde, bu ilk erişim seviyesini bir yöneticinin seviyesine yükseltebilir ve burada güvenlik araçlarını devre dışı bırakabilir.” “Fidye yazılımı saldırısı durumunda, bu, dosyaları şifrelemeden önce daha hassas verilere erişimden yararlanır.”

En son yamalar, Ocak 2022’den bu yana ilk kez Yazdırma Biriktiricisi bileşeninde herhangi bir güncelleme içermemesiyle de dikkat çekiyor. Ayrıca, Microsoft’un resmi olarak söylediği gibi geliyorlar. emekli desteği için Internet Explorer 11 15 Haziran 2022’den itibaren Windows 10 Yarı Yıllık Kanallarında ve Windows 10 IoT Yarı Yıllık Kanallarında.

Diğer Satıcılardan Yazılım Yamaları

Microsoft’a ek olarak, ay başından bu yana diğer satıcılar tarafından aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayımlandı:



siber-2