Microsoft toplam olarak ele aldı 61 yeni güvenlik açığı Mayıs 2024’teki Salı Yaması güncellemelerinin bir parçası olarak yazılımında, vahşi doğada aktif olarak kullanılan iki sıfır gün de dahil olmak üzere.
61 kusurdan biri Kritik, 59’u Önemli ve biri Orta önemde olarak derecelendirildi. Bu, ek olarak 30 güvenlik açığı Saldırılarda kötüye kullanıldığı etiketlenen ve yakın zamanda açıklanan iki sıfır gün (CVE-2024-4671 ve CVE-2024-4761) dahil olmak üzere, Chromium tabanlı Edge tarayıcısında geçen ay çözüldü.
Vahşi doğada silah haline getirilen iki güvenlik açığı aşağıdadır:
- CVE-2024-30040 (CVSS puanı: 8,8) – Windows MSHTML Platformu Güvenlik Özelliği Güvenlik Açığı Aşıyor
- CVE-2024-30051 (CVSS puanı: 7,8) – Windows Masaüstü Pencere Yöneticisi (DWM) Çekirdek Kütüphanede Ayrıcalık Güvenlik Açığı Yükselişi
Teknoloji devi, CVE-2024’e yönelik bir danışma belgesinde, “Bu güvenlik açığından başarıyla yararlanan, kimliği doğrulanmamış bir saldırgan, kullanıcıyı kötü amaçlı bir belge açmaya ikna ederek kod yürütme elde edebilir ve bu noktada saldırgan, kullanıcının bağlamında rastgele kod çalıştırabilir” dedi. -30040.
Bununla birlikte, başarılı bir şekilde yararlanma, bir saldırganın kullanıcıyı, e-posta veya anlık mesaj yoluyla dağıtılan, özel hazırlanmış bir dosyayı savunmasız bir sisteme yüklemeye ikna etmesini ve onu kandırarak bu dosyayı değiştirmesini gerektirir. İlginç bir şekilde, kurbanın enfeksiyonu etkinleştirmek için kötü amaçlı dosyayı tıklaması veya açması gerekmiyor.
Öte yandan CVE-2024-30051, bir tehdit aktörünün SİSTEM ayrıcalıkları kazanmasına olanak sağlayabilir. Kaspersky, DBAPPPSecurity WeBin Lab, Google Threat Analysis Group ve Mandiant’tan oluşan üç araştırmacı grubunun kusuru keşfetmesi ve raporlamasıyla itibar kazandı, bu da olası yaygın istismara işaret ediyor.
Kaspersky araştırmacıları Boris Larin ve Mert Değirmenci, “Bunun QakBot ve diğer kötü amaçlı yazılımlarla birlikte kullanıldığını gördük ve birden fazla tehdit aktörünün buna erişebildiğine inanıyoruz.” söz konusu.
Her iki güvenlik açığı da katma ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından Bilinen İstismar Edilen Güvenlik Açıklarına (KEV) kataloğu, federal kurumların 4 Haziran 2024’e kadar en son düzeltmeleri uygulamasını gerektiriyor.
Microsoft tarafından ayrıca, Windows Mobile Geniş Bant Sürücüsünü etkileyen dokuz ve Windows Yönlendirme ve Uzaktan Erişim Hizmetini (RRAS) etkileyen yedi tanesi dahil olmak üzere çeşitli uzaktan kod yürütme hataları da çözüldü.
Diğer dikkate değer kusurlar arasında Ortak Günlük Dosya Sistemi (CLFS) sürücüsündeki ayrıcalık yükseltme kusurları yer alıyor. CVE-2024-29996, CVE-2024-30025 (CVSS puanları: 7,8) ve CVE-2024-30037 (CVSS puanı: 7,5) – Win32k (CVE-2024-30028 Ve CVE-2024-30030CVSS puanları: 7,8), Windows Arama Hizmeti (CVE-2024-30033CVSS puanı: 7,0) ve Windows Çekirdeği (CVE-2024-30018CVSS puanı: 7.8).
Mart 2024’te Kaspersky açıklığa kavuşmuş Tehdit aktörlerinin, “hızlı bir NT AUTHORITYSYSTEM almanın çok kolay bir yolu olması” nedeniyle, çeşitli Windows bileşenlerindeki artık yamalanmış ayrıcalık yükseltme kusurlarından aktif olarak yararlanmaya çalıştıkları belirtiliyor.
Akamai ayrıca, Active Directory (AD) ortamlarını etkileyen ve aşağıdaki avantajlardan yararlanan yeni bir ayrıcalık yükseltme tekniğinin ana hatlarını çizdi: DHCP yöneticileri grubu.
Şirket, “DHCP sunucu rolünün Etki Alanı Denetleyicisine (DC) yüklendiği durumlarda, bu onların etki alanı yönetici ayrıcalıkları kazanmalarına olanak sağlayabilir” dedi. kayıt edilmiş. “Ayrıcalık yükseltme ilkelini sağlamanın yanı sıra, aynı teknik aynı zamanda gizli bir etki alanı kalıcılık mekanizması oluşturmak için de kullanılabilir.”
Listenin tamamlanması, bir güvenlik özelliği atlama güvenlik açığıdır (CVE-2024-30050CVSS puanı: 5.4) Windows Web İşaretini (MotW) etkiliyor ve savunmalardan kaçmak için kötü amaçlı bir dosya aracılığıyla kötüye kullanılabilecek.
Yakın zamanda Çin ve Rusya’daki ulus devlet aktörleri tarafından altyapısının ihlaline yol açan bir dizi güvenlik hatası nedeniyle eleştirilen Microsoft, Güvenli Çözümü’nün bir parçası olarak güvenliğe diğer tüm ürün özelliklerinden daha fazla öncelik vermek için bir dizi adım attı. Gelecek Girişimi (SFI).
Microsoft Security’den sorumlu başkan yardımcısı Charlie Bell, “Ayrıca, şirketin Kıdemli Liderlik Ekibinin maaşının bir kısmını güvenlik planlarımızı ve kilometre taşlarımızı karşılama konusundaki ilerlememize dayandırarak hesap verebilirliği aşılayacağız” dedi. söz konusu.
Diğer Satıcıların Yazılım Yamaları
Microsoft’a ek olarak, son birkaç hafta içinde aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için diğer satıcılar tarafından da güvenlik güncellemeleri yayımlandı: