14 Ağu 2024Ravie LakshmananWindows Güvenliği / Güvenlik Açığı

Microsoft Salı günü toplamda şu sorunları gidermek için düzeltmeler gönderdi: 90 güvenlik açığıBunların arasında 10 sıfır günlük virüs de var ve bunlardan altısı doğada aktif olarak sömürüldü.

90 hatadan dokuzu Kritik, 80’i Önemli ve biri de Orta şiddette olarak derecelendirilmiştir. Bu ayrıca 36 güvenlik açığı Teknoloji devinin geçen aydan bu yana Edge tarayıcısında çözdüğü sorun.

Salı Yama güncellemeleri, aktif olarak istismar edilen altı sıfır günü ele almaları bakımından dikkat çekicidir –

  • CVE-2024-38189 (CVSS puanı: 8.8) – Microsoft Project Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2024-38178 (CVSS puanı: 7.5) – Windows Komut Dosyası Motoru Bellek Bozulması Güvenlik Açığı
  • CVE-2024-38193 (CVSS puanı: 7.8) – WinSock Ayrıcalık Yükseltme Güvenlik Açığı için Windows Yardımcı İşlev Sürücüsü
  • CVE-2024-38106 (CVSS puanı: 7.0) – Windows Kernel Ayrıcalık Yükseltme Güvenlik Açığı
  • CVE-2024-38107 (CVSS puanı: 7.8) – Windows Güç Bağımlılığı Koordinatörü Ayrıcalık Yükseltme Güvenlik Açığı
  • CVE-2024-38213 (CVSS puanı: 6.5) – Windows Mark of the Web Güvenlik Özelliği Baypas Güvenlik Açığı

Saldırganların SmartScreen korumalarını aşmasını sağlayan CVE-2024-38213, saldırganın kullanıcıya kötü amaçlı bir dosya göndermesini ve onu açmaya ikna etmesini gerektirir. Bu açığı keşfeden ve bildiren kişi Trend Micro’dan Peter Girnus’tur ve bunun daha önce DarkGate kötü amaçlı yazılım operatörleri tarafından istismar edilen CVE-2024-21412 veya CVE-2023-36025 için bir atlama olabileceğini öne sürmektedir.

Bu gelişme, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nı (CISA) harekete geçirdi eklemek Bilinen İstismar Edilen Güvenlik Açıklarındaki kusurlar (KEV) kataloğu, federal kurumları düzeltmeleri 3 Eylül 2024’e kadar uygulamaya mecbur kılıyor.

Aşağıdaki CVE’lerden dördü kamuoyunca bilinenler olarak listelenmiştir –

  • CVE-2024-38200 (CVSS puanı: 7.5) – Microsoft Office Sahtecilik Güvenlik Açığı
  • CVE-2024-38199 (CVSS puanı: 9.8) – Windows Line Printer Daemon (LPD) Hizmeti Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2024-21302 (CVSS puanı: 6.7) – Windows Güvenli Çekirdek Modu Ayrıcalık Yükseltme Güvenlik Açığı
  • CVE-2024-38202 (CVSS puanı: 7.3) – Windows Update Yığını Ayrıcalık Yükseltme Güvenlik Açığı

Tenable’da araştırma mühendisi olarak çalışan Scott Caveza, CVE-2024-38200 hakkında “Bir saldırgan, kurbanı muhtemelen bir kimlik avı e-postası yoluyla özel olarak hazırlanmış bir dosyaya erişmeye ikna ederek bu güvenlik açığından yararlanabilir” dedi.

“Güvenlik açığının başarılı bir şekilde istismar edilmesi, kurbanın Yeni Teknoloji Lan Yöneticisi (NTLM) karmalarını uzaktaki bir saldırgana ifşa etmesiyle sonuçlanabilir. NTLM karmaları, bir saldırganın bir organizasyona daha fazla nüfuz etmesini sağlamak için NTLM rölesi veya karma geçiş saldırılarında kötüye kullanılabilir.”

Güncelleme ayrıca Yazdırma Biriktiricisi bileşenindeki bir ayrıcalık yükseltme kusurunu da giderir (CVE-2024-38198CVSS puanı: 7.8), bir saldırganın SYSTEM ayrıcalıkları elde etmesine olanak tanır. Microsoft, “Bu güvenlik açığının başarılı bir şekilde istismar edilmesi, bir saldırganın bir yarış koşulunu kazanmasını gerektirir” dedi.

Dikkat edilmesi gereken bir diğer güvenlik açığı ise; CVE-2024-38173 (CVSS puanı: 6.7), saldırganın veya kurbanın başarılı bir şekilde yararlanabilmesi için yerel makineden kod yürütmesini gerektiren, Microsoft Outlook’u etkileyen bir uzaktan kod yürütme kusuru.

Haziran 2024’te açığı keşfeden ve bildiren siber güvenlik şirketi Morphisec, tarif edilmiş CVE-2024-30103’e benziyor ve “Microsoft’un otomatik açılan e-posta özelliğinin etkinleştirildiği sistemlerde kullanıcı etkileşimi gerektirmeyen” bir sıfır tıklama güvenlik açığı.

Bununla birlikte Microsoft, Windows güncelleme mimarisine karşı sürüm düşürme saldırıları düzenlemek ve işletim sistemi dosyalarının mevcut sürümlerini eski sürümlerle değiştirmek için kötüye kullanılabilecek olan CVE-2024-38202 ve CVE-2024-21302 için henüz güncellemeler yayınlamadı.

Açıklama şu şekilde: rapor Fortra’dan, Ortak Günlük Dosya Sistemi (CLFS) sürücüsündeki bir hizmet reddi (DoS) açığı hakkında (CVE-2024-6768, CVSS puanı: 6,8) sistem çökmesine ve Mavi Ekran Ölümüne (BSoD) neden olabilecek bir açıklama.

Yorum için ulaşılan bir Microsoft sözcüsü, The Hacker News’e sorunun “ciddiyet sınıflandırması yönergelerimiz uyarınca hemen müdahale için gereken çıtayı karşılamadığını ve gelecekteki bir ürün güncellemesinde ele alınacağını” söyledi.

“Açıklanan teknik, saldırganın hedef makinede kod yürütme yeteneklerine zaten sahip olmasını gerektirir ve yükseltilmiş izinler vermez. Müşterilerimizi, kullanıcı tarafından tanınmayan programları çalıştırırken dikkatli olmak da dahil olmak üzere çevrimiçi ortamda iyi bilgisayar kullanma alışkanlıkları edinmeye teşvik ediyoruz,” diye ekledi sözcü.

Diğer Satıcılardan Yazılım Yamaları

Microsoft’a ek olarak, son birkaç hafta içinde diğer satıcılar tarafından da çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayınlandı; bunlar arasında şunlar yer alıyor:

Güncelleme

Trend Micro, The Hacker News ile paylaştığı açıklamada, CVE-2024-38213’ün CVE-2024-21412’yi aşmadığını ve WebDAV paylaşımındaki tüm dosyaların bu güvenlik açığından etkilendiğini belirtti.

Şirket bir bildiride, “CVE-2024-38213, ek güvenlik araştırmalarını nasıl yürüttüğümüzü bilgilendirmek için vahşi doğada sıfır gün bulmayı nasıl kullandığımıza dair harika bir örnektir” dedi. “Bu vaka ayrıca dar veya yetersiz yamaların ne kadar güvenlik kabusu olabileceğini de vurguluyor.”

Kod adı copy2pwn olan CVE-2024-38213, “WebDAV paylaşımından bir dosyanın, Web İşareti korumaları olmadan yerel olarak kopyalanmasıyla sonuçlanıyor”, Zero Day Initiative (ZDI) söz konusuDarkGate operatörleri tarafından istismar edildiğini belirterek.

“WebDAV paylaşımlarından kopyalanıp yapıştırılan dosyalar Web İşareti atamalarını almadı. Bu, kullanıcıların dosyaları bir WebDAV paylaşımından masaüstlerine kopyalayıp yapıştırabileceği ve bu dosyaların daha sonra Windows Defender SmartScreen veya Microsoft Office Protected View korumaları olmadan açılabileceği anlamına geliyordu.”

(Hikaye, CVE-2024-38213’ü istismar eden saldırıların niteliğine ilişkin bilgileri içerecek şekilde yayımlandıktan sonra güncellendi.)



siber-2