Teknoloji devi Microsoft Salı günü bozmak için düzeltmeler gönderdi 64 yeni güvenlik açığı gerçek dünya saldırılarında aktif olarak kullanılan bir sıfır gün kusuru da dahil olmak üzere yazılım serisinde.

64 hatadan beşi Kritik, 57’si Önemli, biri Orta ve biri Düşük olarak derecelendirilmiştir. Yamalar ek olarak 16 güvenlik açığı Microsoft’un bu ayın başlarında Chromium tabanlı Edge tarayıcısında ele aldığı.

Qualys güvenlik açığı ve tehdit araştırması direktörü Bharat Jogi, The Hacker News ile paylaşılan bir açıklamada, “Yayınlanan CVE’ler açısından, Salı günü bu Yama diğer aylara kıyasla daha hafif görünebilir.”

“Ancak bu ay, MSFT’nin 2022’nin 1000. CVE’sini düzeltmesiyle takvim yılı için oldukça önemli bir dönüm noktasına ulaştı – muhtemelen toplamda 1.200 CVE’yi yamalayan 2021’i geçme yolunda.”

Söz konusu aktif olarak yararlanılan güvenlik açığı, CVE-2022-37969 (CVSS puanı: 7.8), Windows Ortak Günlük Dosya Sistemini etkileyen bir ayrıcalık yükseltme hatası (CLFS) Halihazırda güvenliği ihlal edilmiş bir varlık üzerinde SİSTEM ayrıcalıkları kazanmak için bir düşman tarafından kullanılabilecek sürücü.

Microsoft bir danışma belgesinde, “Bir saldırganın hedef sistemde zaten erişimi ve kod çalıştırma yeteneği olmalıdır. Bu teknik, saldırganın hedef sistemde bu yeteneğe sahip olmadığı durumlarda uzaktan kod yürütülmesine izin vermez.” Dedi.

Rapid7 ürün müdürü Greg Wiseman yaptığı açıklamada, teknoloji devi CrowdStrike, DBAPPSecurity, Mandiant ve Zscaler’dan dört farklı araştırmacı grubunu, vahşi doğada yaygın bir sömürünün bir göstergesi olabilecek kusuru bildirdikleri için kredilendirdi.

CVE-2022-37969 ayrıca, CVE-2022-24521’den (CVSS puanı: 7.8) sonra CLFS bileşeninde aktif olarak yararlanılan ikinci sıfır gün hatasıdır ve bu hata, Microsoft tarafından Nisan 2022 Salı Yaması güncellemelerinin bir parçası olarak çözülmüştür.

CVE-2022-37969’un CVE-2022-24521 için bir yama atlama olup olmadığı hemen belli değil. Notun diğer kritik kusurları aşağıdaki gibidir –

  • CVE-2022-34718 (CVSS puanı: 9.8) – Windows TCP/IP Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2022-34721 (CVSS puanı: 9.8) – Windows Internet Anahtar Değişimi (IKE) Protokol Uzantılarında Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2022-34722 (CVSS puanı: 9.8) – Windows Internet Anahtar Değişimi (IKE) Protokol Uzantılarında Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2022-34700 (CVSS puanı: 8.8) – Microsoft Dynamics 365 (on-premises) Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2022-35805 (CVSS puanı: 8.8) – Microsoft Dynamics 365 (on-premises) Uzaktan Kod Yürütme Güvenlik Açığı

Microsoft, CVE-2022-34721 ve CVE-2022-34722 hakkında “Kimliği doğrulanmamış bir saldırgan, Windows çalıştıran ve IPSec’in etkin olduğu bir hedef makineye özel hazırlanmış bir IP paketi gönderebilir, bu da uzaktan kod yürütme istismarına olanak sağlayabilir.”

Ayrıca Microsoft tarafından çözülen 15 uzaktan kod yürütme kusuru Microsoft ODBC SürücüsüSQL Server için Microsoft OLE DB Sağlayıcısı ve Microsoft SharePoint Server ile Windows Kerberos ve Windows Kernel’i kapsayan beş ayrıcalık yükseltme hatası.

Eylül sürümü, Yazdırma Biriktiricisi modülünde (CVE-2022-38005, CVSS puanı: 7.8) SİSTEM düzeyinde izinler almak için kötüye kullanılabilecek başka bir ayrıcalık yükselmesi güvenlik açığının yamalanmasıyla da dikkat çekiyor.

Son olarak, bir dizi güvenlik güncellemesi, Chipmaker Arm tarafından Branch History Injection veya Spectre-BHB (CVE-2022-23960) bu Mart ayının başlarında ortaya çıktı.

Jogi, “Bu güvenlik açıkları sınıfı, genellikle işletim sistemleri, bellenim ve bazı durumlarda uygulamaların yeniden derlenmesi ve sağlamlaştırma için güncellemeler gerektirdiğinden, azaltma girişiminde bulunan kuruluşlar için büyük bir baş ağrısı oluşturuyor.” Dedi. “Bir saldırgan bu tür güvenlik açığından başarıyla yararlanırsa, hassas bilgilere erişebilir.”

Diğer Satıcılardan Yazılım Yamaları

Microsoft’un yanı sıra, düzinelerce güvenlik açığını gidermek için ayın başından bu yana diğer satıcılar tarafından güvenlik güncelleştirmeleri yayımlandı:



siber-2