Check Point bu ayın başlarında CVE-2024-38112 olarak izlenen uzaktan kod yürütme güvenlik açığını keşfetti. Microsoft Windows kullanıcıları ve Windows Server’ın farklı sürümleri.

Saldırganlar, Windows Internet Kısayolu dosyalarını kullandılar; bu dosyalar, emekli Internet Explorer gizli kötü amaçlı uzantı adına sahip ve bu tehdit aktörleri tarafından kontrol edilen bir URL’yi ziyaret etmek için. Kullanıcılar bu URL’yi Internet Explorer ile açtığı ve Chrome veya Edge gibi daha güvenli tarayıcılar ile açmadığı için, tehdit aktörünün kurbanın cihazını istismar etmede daha fazla avantajı vardır.

Tehdit aktörleri ayrıca, kurbanın bir PDF dosyasını açtığına inanmasını sağlayarak aslında tehlikeli bir dosyayı indirip çalıştırdığı ikinci bir yöntem de kullanıyor. .hta uygulaması” Check Point araştırmacıları yazdı.

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bu yüksek önem derecesine sahip güvenlik açığını kendi güvenlik listesine ekledi. Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu Katalog, aktif sömürü nedeniyle 7.5 puan aldı ve federal kurumlardaki tüm Windows sistemlerinin 30 Temmuz’a kadar güncellenmesi veya kapatılmasını zorunlu kıldı.

Diğer araştırmalar gösteriyor ki Windows 10 ve 11 çalıştıran yaklaşık 500.000 uç noktanın %10’undan fazlasında uç nokta koruma denetimleri ve yaklaşık %9’unda yama yönetimi denetimleri bulunmadığından, bu kuruluşlarda saldırganların istismar edebileceği çok sayıda kör nokta olduğu anlamına geliyor.

Microsoft 9 Temmuz’da bir yama yayınlasa da bu güvenlik açığının bazı istismarları bir yıldan daha öncesine dayanıyor, bu da kuruluşların azaltma çabalarında hızlı davranmaları gerektiği anlamına geliyor.



siber-1