Microsoft, Salı günü, beş kritik (ve bir tanesi zaten yararlanılmış) olmak üzere 64 güvenlik açığını açıkladı. Yayımlanan yamalar, Microsoft Windows ve bileşenleri, Azure ve Azure Arc, .NET ve Visual Studio ve .NET Framework, Microsoft Edge (Chromium tabanlı), Office ve bileşenleri, Windows Defender ve Linux’taki Ortak Güvenlik Açıkları ve Etkilenmeleri (CVE) ele alır. çekirdek.

Bu düzeltmeler, Microsoft Edge’deki (Chromium tabanlı) CVE’ler için diğer 15 düzeltmenin yanı sıra Zero Day Initiative tarafından belirtildiği gibi Arm işlemcilerdeki yan kanal spekülasyonları için bir düzeltmeye ektir.

Karşılaştırma için Microsoft, Ağustos ayında 141 kritik kusuru açıklamıştı. Salı Yaması sırasında açıklanan, istismar edilen tek kusur, Windows Ortak Günlük Kayıt Dosya Sistemi sürücüsündedir. Saldırganın bundan yararlanabilmesi için sisteme zaten erişimi olması ve üzerinde kod çalıştırabilmesi gerekir. Saldırganın yeni ayrıcalıklar kazanmasına izin verir, bu da bir saldırı gerçekleştirmelerine izin verir.

Hedeflenen TCP/IP protokolü

Zero Day Initiative, “Bu nitelikteki hatalar, genellikle birisini bir dosyayı açmaya veya bir bağlantıya tıklamaya ikna etmek gibi bir tür sosyal mühendislik saldırısıyla sarılır” diyor. “Bir kez yaptıklarında, bir sistemin kontrolünü ele geçirmek için ek kodlar yükseltilmiş ayrıcalıklarla çalışır. Microsoft, bu güvenlik açığını tespit ettikleri için DBAPPSecurity, Mandiant, CrowdStrike ve Zscaler araştırmacılarına güvendi.

Salı günü açıklanan beş kritik kusurun tümü, uzaktan kod yürütme (RCE) güvenlik açıklarıdır. Bunlardan ikisi, Microsoft Dynamics 365’in şirket içi sürümlerini etkiler. Bu CVE’ler, kimliği doğrulanmış bir kullanıcının, rastgele SQL komutlarını yürütmek için özel hazırlanmış bir güvenilir çözümler paketini çalıştırmasına olanak tanır. Saldırgan buradan ölçeği büyütebilir ve Dynamics 365 veritabanında db_owner olarak komutları çalıştırabilir.

Diğer iki kritik kusur, Windows Internet Anahtar Değişimi (IKE) protokol uzantılarını etkileyerek kimliği doğrulanmamış bir saldırganın hedef makineye özel hazırlanmış bir IP paketi göndermesine olanak tanır. En son kritik kusur Windows TCP/IP’yi etkileyerek kimliği doğrulanmamış bir saldırganın IPSec’in etkinleştirildiği bir Windows düğümüne özel hazırlanmış bir IPv6 paketi göndermesine olanak tanır.

Kaynak : ZDNet.com



genel-15