Güvenlik uzmanlarına göre Microsoft, 9 Ağustos’ta yazılım ürünlerinde ve bileşenlerinde, saldırganların kullanıcılar bir bağlantıya tıkladığında kötü amaçlı kod çalıştırmak için doğal olarak yararlandıkları bir kusur da dahil olmak üzere 118 güvenlik açığını yamaladı.

Microsoft’un düzenli olarak planlanan Salı Yamasının bir parçası olan yamalar, Microsoft Destek Tanılama Aracı’ndaki (MSDT) sıfır gün güvenlik açığını (CVE-2022-34713) ve ikinci bir uzaktan kod yürütme (RCE) güvenlik açığını (CVE-2022-35743) düzeltti. henüz istismar edilmemiş olmasıdır.

Siber güvenlik firması Tenable’da personel araştırma mühendisi Satnam Narang, Dark Reading’e verdiği demeçte, MSDT güvenlik açıkları, araştırmacıların “DogWalk” olarak adlandırdığı ve kamuoyunda tartışılması yaklaşık 18 ay önce başlayan, ancak yakın zamanda yararlanılmış olmasına rağmen, bir sorunun bir çeşididir. .

MSDT güvenlik açıkları, saldırganlara, tıklandığında uygulamanın güvenlik bağlamında kod yürütecek bir belgede (Microsoft Office Word dosyası gibi) bulunan bir URL aracılığıyla MSDT protokolünü kullanma yeteneği verir.

Microsoft, “Bu güvenlik açığından başarıyla yararlanan bir saldırgan, çağıran uygulamanın ayrıcalıklarıyla rasgele kod çalıştırabilir.” önceki MSDT istismarına ilişkin tavsiyesinde belirtilen. “Saldırgan daha sonra programları yükleyebilir, verileri görüntüleyebilir, değiştirebilir veya silebilir ya da kullanıcı haklarının izin verdiği bağlamda yeni hesaplar oluşturabilir.”

Düzeltme ekini uygulayamayan güvenlik ekipleri, MSDT URL protokolünü devre dışı bırakabilir, Microsoft Defender algılamalarını güncelleyebilir veya mevcut saldırıları önlemek için Korumalı Görünüm ve Office için Uygulama Korumasına güvenebilir.

Narang, sıfırıncı gün güvenlik açığının ve Mayıs ayında yararlanılan bir önceki güvenlik açığının, saldırganlar tarafından kimlik avı kampanyalarında kullanıldığını söylüyor.

“[I]Saldırganların MSDT’deki kusurlardan yararlanmaya çalıştıkları anlaşılıyor, çünkü bu tür kusurlar mızrakla kimlik avı saldırılarını başlatmak için son derece değerlidir” diyor ve ekliyor: “Kusurları gördük … yamaların kullanılmasından yıllar sonra da istismar edilmeye devam ediyor. kullanılabilir hale getirildi. Bu nedenle, kuruluşların mevcut yamaları mümkün olan en kısa sürede uygulamaları hayati önem taşımaktadır.”

Güvenlik Ekipleri Yama Tsunamisiyle Boğuştu

bu güncelleme dilimi kritik olarak derecelendirilen 17 ve önemli olarak derecelendirilen 101 güvenlik açığını giderir. Ayrıcalık yükseltme sorunları, CVE’lerin 64’ünü oluşturan yamalara hakim olurken, RCE açıkları, yazılım güncellemelerinde düzeltilen 118 güvenlik sorununun 31’ini oluşturuyor. Tenable’ın güncelleme analizi. Bilgi ifşası güvenlik açıkları, yama uygulanan güvenlik açıklarının 12’sini, hizmet reddi sorunları ise yedi güvenlik açığını oluşturur. Diğer üç güvenlik açığı, güvenlik özelliklerinin atlanmasına izin verdi.

Güvenlik açıkları – birlikte Adobe tarafından yayınlanan başka bir 25 kusur aynı gün ve Cuma günü Microsoft’un Edge tarayıcısı için yayınlanan yaklaşık 20 sayı – Salı Yaması’nda güvenlik ekiplerinin karşılaştığı iş yükünü vurgulayın.

Trend Micro’nun Zero Day Initiative güvenlik iletişim müdürü Dustin Childs, “Bu ay yayınlanan düzeltmelerin hacmi, normalde bir Ağustos sürümünde beklenenden çok daha yüksek,” diye yazdı. Salı Yaması’nda yayınlanan güncellemelerin bir incelemesi. “Geçen yılki Ağustos sürümünün boyutunun neredeyse üç katı ve bu yılki en büyük ikinci sürüm.”

Bazı şirketler, Microsoft’un 118 yerine 121 kusuru düzelttiğini bildirdi, ancak bu, Tenable’ın analizine göre, Windows Güvenli Önyükleme’de daha önce CERT Koordinasyon Merkezi aracılığıyla bildirilen ve üçüncü taraf sürücülerin güncellemeleri olan üç sorunu içeriyor.

MSDT güvenlik açıkları, düzeltilmesi en kritik olan güvenlik açıkları olsa da, yamalarla düzeltilen güvenlik açıklarının üçte birinden fazlası, Azure Site Recovery yazılımındaki 34 güvenlik açığı, Azure Gerçek Zamanlı İşletim Sistemlerindeki sekiz güvenlik açığı ve Microsoft Azure’un yerel bileşenlerinde ortaya çıkıyor. Azure Sphere ve Azure Toplu Düğüm Aracısı için tek bir güvenlik açığı.

Güncellemeler ayrıca, Windows PPP’yi etkileyen dört ve SSTP işlevselliğini etkileyen dokuz güvenlik açığı dahil olmak üzere, Noktadan Noktaya Protokol (PPP) ve Güvenli Yuva Tünel Protokolü (SSTP) gibi eski tünel protokollerini işleyen koddaki güvenlik açıklarını da giderir.

Trend Micro’dan Childs, “Bunlar, çevrenizde engellenmesi gereken eski protokollerdir” yamaların ZDI analizine yazdı. “Ancak, bunlardan birini hala kullanıyorsanız, muhtemelen ihtiyacınız olduğu içindir, bu yüzden bu yamaları kaçırmayın.”

Adobe Yama Salı

Microsoft, önemli aylık yamaları bırakan tek şirket değil. Adobe ayrıca 25 güvenlik açığını gidermek için yayınlanan güncellemeler Adobe Commerce, Adobe Acrobat and Reader, Adobe Illustrator, Adobe FrameMaker ve Adobe Premier Elements dahil olmak üzere beş farklı üründe.

Childs, “Adobe tarafından bu ay düzeltilen hataların hiçbiri, yayınlandığı sırada herkes tarafından bilinen veya etkin saldırı altında olarak listelenmiyor” diye yazdı. “Adobe, bu güncellemelerin çoğunu 3’lük bir dağıtım önceliği derecesi olarak sınıflandırır ve Acrobat yaması 2’deki tek istisnadır.”



siber-1