13 Mart 2024Haber odasıSalı Yaması / Yazılım Güncellemesi

Microsoft Salı günü aylık güvenlik güncellemesini yayınladı. 61 farklı güvenlik açığını ele alıyor Windows Hyper-V’yi etkileyen, hizmet reddine (DoS) ve uzaktan kod yürütülmesine yol açabilecek iki kritik sorun da dahil olmak üzere yazılımını kapsıyor.

61 güvenlik açığından ikisi Kritik, 58’i Önemli ve biri de Düşük önem derecesine sahip. Kusurların hiçbiri yayınlandığı sırada kamuya açık olarak bilinmiyor veya aktif saldırı altında değil, ancak altısı “Kullanım Olasılığı Daha Yüksek” değerlendirmesiyle etiketlendi.

Düzeltmeler ek olarak 17 güvenlik açığı Şubat 2024 Salı Yaması güncellemelerinin yayınlanmasından bu yana şirketin Chromium tabanlı Edge tarayıcısında yama uygulandı.

Kritik eksiklikler listesinin başında CVE-2024-21407 Ve CVE-2024-21408Hyper-V’yi etkileyen ve sırasıyla uzaktan kod yürütülmesine ve DoS koşuluna neden olabilecek.

Microsoft’un güncellemesi aynı zamanda Azure Kubernetes Hizmeti Gizli Konteynerindeki ayrıcalık yükseltme kusurlarını da giderir (CVE-2024-21400CVSS puanı: 9,0), Windows Bileşik Görüntü Dosya Sistemi (CVE-2024-26170CVSS puanı: 7,8) ve Kimlik Doğrulayıcı (CVE-2024-21390, CVSS puanı: 7,1).

CVE-2024-21390’ın başarılı bir şekilde kullanılması, saldırganın kötü amaçlı yazılım veya başka yollarla önceden yüklenmiş kötü amaçlı bir uygulama aracılığıyla cihazda yerel bir varlığa sahip olmasını gerektirir. Ayrıca kurbanın Authenticator uygulamasını kapatıp yeniden açmasını da gerektirir.

Microsoft, “Bu güvenlik açığından yararlanılması, bir saldırganın kurbanın hesapları için çok faktörlü kimlik doğrulama kodlarına erişmesine, kimlik doğrulama uygulamasındaki hesapları değiştirmesine veya silmesine olanak tanıyabilir ancak uygulamanın başlatılmasını veya çalışmasını engellemeyebilir.” söz konusu bir danışma belgesinde.

Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, The Hacker News ile paylaşılan bir açıklamada, “Bu kusurun istismar edilmesinin daha az muhtemel olduğu düşünülse de, saldırganların çok faktörlü kimlik doğrulamayı atlamanın yollarını bulmaya istekli olduklarını biliyoruz.” dedi.

“Tuş vuruşlarını izleyebilmeleri, verileri çalabilmeleri ve kullanıcıları kimlik avı web sitelerine yönlendirebilmeleri nedeniyle hedef cihaza erişim yeterince kötü; ancak amaç gizli kalmaksa, bu erişimi koruyabilir ve oturum açmak için çok faktörlü kimlik doğrulama kodlarını çalabilirler. şifreleri değiştirerek ve çok faktörlü kimlik doğrulama cihazını değiştirerek hassas hesaplara saldırın, verileri çalın veya hesapları tamamen ele geçirin, böylece kullanıcıyı hesaplarından etkin bir şekilde kilitleyin.”

Dikkat edilmesi gereken diğer bir güvenlik açığı, Yazdırma Biriktiricisi bileşenindeki bir ayrıcalık yükseltme hatasıdır (CVE-2024-21433CVSS puanı: 7.0), bir saldırganın yalnızca bir yarış koşulunu kazanması durumunda SİSTEM ayrıcalıkları elde etmesine izin verebilir.

Güncelleme aynı zamanda Exchange Server’daki bir uzaktan kod yürütme kusurunu da ortadan kaldırıyor (CVE-2024-26198Kimliği doğrulanmamış bir tehdit aktörü, özel hazırlanmış bir dosyayı çevrimiçi bir dizine yerleştirerek ve kurbanı bu dosyayı açması için kandırarak kötü amaçlı DLL dosyalarının yürütülmesine neden olarak kötüye kullanabilir.

En yüksek CVSS derecesine sahip güvenlik açığı CVE-2024-21334 (CVSS puanı: 9,8), Açık Yönetim Altyapısını (OMI) etkileyen bir uzaktan kod yürütme durumuyla ilgilidir.

Redmond, “Kimliği doğrulanmamış uzak bir saldırgan, OMI örneğine internetten erişebilir ve serbest kullanım sonrası güvenlik açığını tetiklemek için özel hazırlanmış istekler gönderebilir” dedi.

Narang, “2024 Salı Yaması’nın ilk çeyreği son dört yıla kıyasla daha sessiz geçti.” dedi. “2020’den 2023’e kadar ilk çeyrekte ortalama 237 CVE yaması uygulandı. 2024’ün ilk çeyreğinde Microsoft yalnızca 181 CVE yaması uyguladı. Mart ayında son dört yılda yamanan CVE’lerin ortalama sayısı 86 oldu.”

Diğer Satıcıların Yazılım Yamaları

Microsoft’a ek olarak, son birkaç hafta içinde aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için diğer satıcılar tarafından da güvenlik güncellemeleri yayımlandı:



siber-2