Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. Microsoft, 61 Güvenlik Açığını Kapattı

Microsoft, 61 Güvenlik Açığını Kapattı

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 4 dk okuma süresi
293 0
Microsoft Defender Ödül Programı Başlattı

Microsoft, 61 Güvenlik Açığını Kapattı

Microsoft’un Mayıs 2024 Salı günkü Yama güncellemeleri, toplam 61 yeni güvenlik açığını ele aldı.

Bu açıkların biri Kritik, 59’u Önemli ve biri Orta şiddettedir.

Güncelleme, son bir ay içinde Chromium tabanlı Edge tarayıcısında çözülen ve saldırılarda istismar edildiği belirtilen iki sıfır gün (CVE-2024-4671 ve CVE-2024-4761) de dahil olmak üzere 30 güvenlik açığına ek olarak düzeltmeler içeriyor.

61 Güvenlik Açığını Kapattı

Siber ortamda kullanılan iki güvenlik açığı şunlardır:

  1. CVE-2024-30040 (CVSS puanı: 8.8) – Windows MSHTML Platform Güvenlik Özelliği Güvenlik Açığını Atlama
  2. CVE-2024-30051 (CVSS puanı: 7.8) – Windows Masaüstü Pencere Yöneticisi (DWM) Çekirdek Kitaplığı Ayrıcalık Yükseltmesi

CVE-2024-30040 için bir danışma belgesinde, “Bu güvenlik açığından başarıyla yararlanan kimliği doğrulanmamış bir saldırgan, bir kullanıcıyı kötü amaçlı bir belge açmaya ikna ederek kod yürütme kazanabilir ve bu noktada saldırganın kullanıcı bağlamında keyfi kod yürütebileceğini” söyledi.

CVE-2024-30051 ise bir tehdit aktörünün sistem ayrıcalıkları kazanmasına izin verebilir.

Bu güvenlik açıkları, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna eklenmiş ve federal kurumların en son düzeltmeleri 4 Haziran 2024’e kadar uygulamalarını emretti. Bunlar dışında, Microsoft tarafından çözülen birkaç uzaktan kod yürütme hatası da bulunmaktadır.

Diğer önemli kusurlar, Ortak Günlük Dosyası Sistemi (CLFS) sürücüsündeki ayrıcalık yükseltme kusurlarını kapsar – CVE-2024-29996, CVE-2024-30025 (CVSS puanları: 7,8) ve CVE-2024-30037 (CVSS puanı: 7,5) – Win32k (CVE-2024-30028 ve CVE-2024-30030, CVSS puanları: 7.8), Windows Arama Hizmeti (CVE-2024-30033, CVSS puanı: 7.0) ve Windows Çekirdeği (CVE-2024-30018, CVSS puanı: 7.8).

Mart 2024’te Kaspersky, tehdit aktörlerinin, “hızlı bir  NT AUTHORITY\SYSTEM. elde etmenin çok kolay bir yolu olması nedeniyle, çeşitli Windows bileşenlerinde artık yamalı ayrıcalık yükseltme kusurlarından aktif olarak yararlanmaya çalıştıklarını ortaya çıkardı.”

İlginizi çekebilecek yazımız: Litespeed Eklentisinde Güvenlik Açığı Ortaya Çıktı

Akamai, Active Directory (AD) ortamlarını etkileyen yeni bir ayrıcalık yükseltme tekniğini açıkladı. Bu teknik, DHCP sunucusu rolünün bir Etki Alanı Denetleyicisine (DC) yüklendiğinde, bu sunucuların etki alanı yöneticisi ayrıcalıklarını kazanabileceğini belirtiyor. Ayrıca, bu yöntemin gizli bir etki alanı kalıcılık mekanizması oluşturmak için de kullanılabileceği vurgulanıyor.

Bunun yanı sıra, savunmalardan kaçınmak için kötü amaçlı bir dosya aracılığıyla kullanılabilecek Windows Web İşaretini (MotW) etkileyen bir güvenlik özelliği atlama güvenlik açığı bulunmaktadır (CVE-2024-30050, CVSS puanı: 5.4).

Kaynak: The Hacker News

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir