09 Eki 2024Ravie LakshmananGüvenlik Açığı / Sıfır Gün

Microsoft, toplam sorunu gidermek için güvenlik güncelleştirmeleri yayımladı 118 güvenlik açığı yazılım portföyünde, bunlardan ikisi vahşi ortamda aktif olarak sömürülüyor.

118 kusurdan üçü Kritik, 113’ü Önemli ve ikisi Orta önemde olarak derecelendirildi. Salı Yaması güncellemesi şunları içermiyor: 25 ek kusur teknoloji devinin geçtiğimiz ay Chromium tabanlı Edge tarayıcısında ele aldığı konu.

Güvenlik açıklarından beşi yayınlandığı tarihte kamuya açık olarak listelenmiş olup, bunlardan ikisi sıfır gün olarak aktif olarak istismar edilmektedir.

  • CVE-2024-43572 (CVSS puanı: 7,8) – Microsoft Yönetim Konsolu Uzaktan Kod Yürütme Güvenlik Açığı (Kötüye Kullanım algılandı)
  • CVE-2024-43573 (CVSS puanı: 6,5) – Windows MSHTML Platformunda Kimlik Sahtekarlığı Güvenlik Açığı (Kötüye Kullanım Algılandı)
  • CVE-2024-43583 (CVSS puanı: 7,8) – Winlogon’da Ayrıcalık Yükselmesi Güvenlik Açığı
  • CVE-2024-20659 (CVSS puanı: 7,1) – Windows Hyper-V Güvenlik Özelliği Güvenlik Açığı Aşıyor
  • CVE-2024-6197 (CVSS puanı: 8,8) – Açık Kaynak Kıvrılma Uzaktan Kod Yürütme Güvenlik Açığı (Microsoft dışı CVE)

CVE-2024-43573’ün, Atlantida Stealer kötü amaçlı yazılımını yaymak için Void Banshee tehdit aktörü tarafından Temmuz 2024’ten önce istismar edilen diğer iki MSHTML kimlik sahtekarlığı kusuru olan CVE-2024-38112 ve CVE-2024-43461’e benzer olduğunu belirtmekte fayda var.

Microsoft, bu iki güvenlik açığının doğada nasıl, kimler tarafından istismar edildiğinden veya ne kadar yaygın olduğundan bahsetmiyor. CVE-2024-43572’yi bildirdikleri için araştırmacılar Andres ve Shady’ye itibar edildi, ancak CVE-2024-43573 için herhangi bir onay verilmedi, bu da bunun bir yama bypass durumu olabileceği ihtimalini artırıyor.

Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, The Hacker News ile paylaşılan bir açıklamada, “CVE-2024-43572’nin keşfinden bu yana, Microsoft artık güvenilmeyen MSC dosyalarının bir sistemde açılmasını engelliyor” dedi.

CVE-2024-43572 ve CVE-2024-43573’ün aktif olarak kullanıldığı ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından da not edilmiştir. eklendi onları Bilinen İstismar Edilen Güvenlik Açıklarına (KEV) kataloğu, federal kurumların düzeltmeleri 29 Ekim 2024’e kadar uygulamasını gerektiriyor.

Salı günü Redmond tarafından açıklanan tüm kusurlar arasında en ciddi olanı Microsoft Configuration Manager’daki uzaktan yürütme kusuruyla ilgilidir (CVE-2024-43468CVSS puanı: 9,8) kimliği doğrulanmamış aktörlerin keyfi komutlar çalıştırmasına izin verebilir.

“Kimliği doğrulanmamış bir saldırgan, hedef ortama güvenli olmayan bir şekilde işlenen özel hazırlanmış istekler göndererek, saldırganın sunucuda ve/veya temeldeki veritabanında komutlar yürütmesine olanak tanıyarak bu güvenlik açığından yararlanabilir” dedi.

Kritik dereceli diğer iki önem derecesi hatası da Arduino için Visual Studio Code uzantısındaki uzaktan kod yürütmeyle ilgilidir (CVE-2024-43488CVSS puanı: 8,8) ve Uzak Masaüstü Protokolü (RDP) Sunucusu (CVE-2024-43582CVSS puanı: 8.1).

“Sömürü, bir saldırganın kasıtlı olarak hatalı biçimlendirilmiş paketleri bir Windows RPC ana bilgisayarına göndermesini gerektirir ve RPC hizmeti bağlamında kod yürütülmesine yol açar; ancak bunun pratikte ne anlama geldiği aşağıdaki faktörlere bağlı olabilir: RPC Arayüzü Kısıtlama yapılandırması Rapid7’nin baş yazılım mühendisi Adam Barnett, CVE-2024-43582’den bahsetti.

“Tek bir umut ışığı: Saldırganın hafızaya uygunsuz bir şekilde erişebilmesi için bir yarış koşulunu kazanması gerektiğinden saldırı karmaşıklığı yüksektir.”

Diğer Satıcıların Yazılım Yamaları

Microsoft dışında, son birkaç hafta içinde aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için diğer satıcılar tarafından da güvenlik güncellemeleri yayımlandı:



siber-2