Microsoft 2 adet kritik güvenlik açığı buldu

Microsoft, bugün siber suçlular tarafından aktif olarak kullanılmakta olan iki sıfır gün ve iki kamuya açık hata olmak üzere toplamda 67 güvenlik açıkları için güvenlik yamaları yayınladı.

Microsoft 2 adet kritik güvenlik açığı buldu

Kısacası, Microsoft kritik olarak derecelendirilen 21 güvenlik açığını ele alıyor, 42 puan önemli ve 4 düşük önem derecesiyle derecelendirildi.

Bu düzeltme ekleri, Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Exchange Server, Outlook, .NET Framework, Microsoft Hyper-V, ChakraCore, Azure IoT SDK ve daha birçok alanda güvenlik sorunlarını giderir.

Double Kill 0. Gün(zeroday) Güvenlik Açığı'nı kaldırdılar

Etkin saldırı altındaki ilk sıfır-gün savunmasızlığı (CVE-2018-8174) geçen ay Çin güvenlik firması Qihoo 360 tarafından ortaya çıkarılan ve Windows işletim sistemlerinin desteklenen tüm sürümlerini etkileyen önemli bir uzaktan kod yürütme güvenlik açığıdır. Araştırmacılar tarafından "Double Kill" olarak adlandırılan güvenlik açığı, dikkate değer bir durumdur ve saldırganın, etkilenen bir sistem üzerinde, güvenli bir web sitesi veya kötü amaçlı Office belgeleri gibi çeşitli yollarla zararlı kodları uzaktan çalıştırarak uzaktan denetimini ele geçirmesine olanak verebileceği için hızlı bir şekilde dikkat edilmesi gerekir. .

Double Kill güvenlik açığı, VBScript Altyapısı'nın (Windows'un tüm desteklenen sürümlerinde yer alır) bilgisayar belleğindeki nesneleri işleme biçiminde bulunan ve saldırganların aynı sistem ayrıcalıklarıyla çalışan kodları çalıştırmasına izin veren ücretsiz bir kullanımdır.

"Web tabanlı bir saldırı senaryosunda, bir saldırgan, Internet Explorer aracılığıyla bu güvenlik açığından yararlanacak ve daha sonra bir kullanıcıyı web sitesini görüntülemeye ikna edecek şekilde tasarlanmış özel hazırlanmış bir web sitesine ev sahipliği yapabilir. Bir saldırgan," başlatılama için güvenli "bir ActiveX denetimi de yerleştirebilir Microsoft, IE oluşturma motorunu barındıran bir uygulamada veya Microsoft Office belgesinde, "danışma belgesinde açıklıyor.

"Saldırgan, ayrıca, kullanıcı tarafından sağlanan içeriği veya reklamları kabul eden veya barındıran güvenliği ihlal edilmiş web sitelerinden ve web sitelerinden yararlanabilir. Bu web siteleri, güvenlik açığından yararlanabilecek özel hazırlanmış içerik içerebilir."

Saldırganın güvenlik açığından başarıyla yararlanması nedeniyle, sistemlerinde yönetici haklarına sahip olan kullanıcılar, sınırlı haklara sahip olanlardan daha fazla etkilenirler ve etkilenen sistemin denetimini ele geçirebilirler.

Bununla birlikte, bu düşük ayrıcalıklı kullanıcılardan kurtulduğu anlamına gelmez. Kullanıcılar, daha sınırlı haklara sahip, etkilenen bir sistemde oturum açmışsa, saldırganlar ayrıcalıklarını ayrı bir güvenlik açığından yararlanarak yükseltebilirler.

Qihoo 360 ve Kaspersky Labs'dan araştırmacılar, savunmasızlığın hedeflenen saldırılarda gelişmiş bir devlet destekli bilgisayar korsanlığı grubu tarafından vahşi olarak aktif olarak kullanıldığını, ancak ne Microsoft ne de Qihoo 360 ve Kaspersky'nin tehdit grubu hakkında herhangi bir bilgi sağlamadığını tespit etti.

2) Win32k Elevation of Privilege Güvenlik Açığı kaldırıldı

Bu ay yamalanan ikinci sıfır-gün savunmasızlığı (CVE-2018-8120), bilgisayar belleğindeki nesneleri düzgün bir şekilde ele geçiremediğinde, Windows'un Win32k bileşeninde oluşan bir ayrıcalık yükseltme hatasıdır.

Kusurun başarılı bir şekilde kullanılması, saldırganların çekirdek modunda rasgele kod yürütmesine ve sonunda program veya kötü amaçlı yazılım yüklemelerine izin vermesine izin verebilir; verileri görüntüleme, düzenleme veya silme; veya tam kullanıcı haklarına sahip yeni hesaplar oluşturun.

Güvenlik açığı "önemli" olarak derecelendirilmiştir ve yalnızca Windows 7, Windows Server 2008 ve Windows Server 2008 R2'yi etkiler. Sorun, aktif olarak tehdit aktörleri tarafından kötüye kullanıldı, ancak Microsoft, vahşi istismarlar hakkında herhangi bir ayrıntı vermedi.

İki firma zarar gördü

Microsoft ayrıcaBunlardan biri, bilgi ifşasına yol açabilecek bir Windows çekirdek bozukluğu (CVE-2018-8141), diğeri ise Ayrıcalık Yükselmesine yol açabilecek bir Windows Image hatası (CVE-2018-8170).
ayrıntıları daha önce kamuya açıklanmış iki "önemli" Windows güvenlik açığına da hitap etti.
Buna ek olarak, Mayıs 2018 güncelleştirmeleri, Hyper-V ve Hyper-V SMB'deki Edge ve Internet Explorer (IE) komut dosyası altyapılarındaki ve uzaktan kod yürütme (RCE) güvenlik açıkları da dahil olmak üzere, daha önemli 20 sorunu giderir.
Bu arada, Adobe, ayrıca, Flash Sitedeki bir kritik hata, Creative Cloud'daki önemli ve önemli iki kusur ve Connect'te önemli bir hata olmak üzere beş güvenlik açığını ele alan Yama Salı güncellemelerini de yayınladı.
Kullanıcıların, vahşi ortamdaki aktif saldırılara karşı kendilerini korumak için güvenlik güncellemelerini mümkün olan en kısa zamanda yüklemeleri önemle tavsiye edilir.
Güvenlik güncellemelerini yüklemek için, Ayarlar → Güncelleme ve güvenlik → Windows Güncelleme → Güncellemeleri kontrol et seçeneğine gidin veya güncellemeleri manuel olarak yükleyebilirsiniz.

YORUM EKLE
SIRADAKİ HABER