Salı Yaması’nda Windows sistemleri bir dizi güvenlik düzeltmesiyle güncellenecektir. Kasım ayında Windows, ikisi kötüye kullanılan dört sıfır gün güvenlik açığını düzeltti.
Yama Salı günleri, yönetici ekiplerinin çalışanlara işletim sistemlerini ve uygulamaları güncel tutmanın önemini hatırlatması için iyi bir zamandır. Bu arada Microsoft ve Adobe gibi yazılım üreticileri de sorunları yakalayıp arka kapıları kapatmış olacaklar.
Ayrıca, XDA’nın da işaret ettiği gibi, keskin gözlü Windows kullanıcılarının bu ay yeni ve kullanışlı bir seçeneği var: Copilot anahtarını yeniden eşlemek. Bu, tercih ettiğiniz uygulamayı başlatmak için AI düğmesini kullanmanıza olanak tanır.
Microsoft, aktif olarak yararlanılan iki güvenlik açığını yamaladı
Microsoft, saldırganların halihazırda yararlandığı iki güvenlik açığını düzeltti: CVE-2024-49039 ve CVE-2024-43451.
Özel bir uygulamayı çalıştıran bir saldırgan, ayrıcalıklarını Orta Bütünlük Düzeyine yükseltmek için Windows Görev Zamanlayıcı’daki CVE-2024-49039 numaralı hatadan yararlandı. Buradan uzaktaki bir bilgisayardan işlemleri çağırmak için RPC işlevlerini çalıştırabilirler.
BAKIN: Microsoft PowerToys yaşam kalitesi paketine yönelik Kasım güncellemesi, hata düzeltmelerini, yardımcı program menüsü için yeni bir görünümü ve daha fazlasını içeriyordu.
CVE-2024-43451 ile bir saldırgan, kullanıcıyı kötü amaçlı bir dosyayla etkileşim kurması için kandırabilir, ardından bu kullanıcının NTLMv2 karmasını keşfedip kimlik bilgilerini yanıltabilir.
Microsoft, “Tam olarak korunmak için, Yalnızca Güvenlik güncelleştirmelerini yükleyen müşterilerin bu güvenlik açığına yönelik IE Toplu güncelleştirmelerini yüklemelerini öneririz” dedi.
Diğer önemli güvenlik açıkları Windows etki alanlarını ve izinlerini hedef alıyor
Immersive Labs’ın baş siber güvenlik mühendisi Ben McCarthy, CVE-2024-43639’u “bu yama sürümündeki en tehditkar CVE’lerden biri” olarak belirtti.
CVE-2024-43639, saldırganların Windows etki alanında kod yürütmesine olanak tanıyor. Bir kimlik doğrulama protokolü olan Kerberos’tan kaynaklanır.
McCarthy, bir e-postada TechRepublic’e şunları söyledi: “Windows etki alanları kurumsal ağların çoğunda kullanılıyor ve bir saldırgan, kriptografik protokol güvenlik açığından yararlanarak ağ içindeki uzak bir makinede ayrıcalıklı eylemler gerçekleştirebilir ve potansiyel olarak onlara nihai erişim sağlayabilir.” Bir etki alanına saldırırken birçok saldırganın hedefi olan etki alanı denetleyicisine.
Ayrıcalık yükselmesi güvenlik açığı (CVE-2024-49019), Ortak Anahtar Altyapısı ortamında sürüm 1 sertifika şablonu kullanılarak oluşturulan belirli sertifikalardan kaynaklanmıştır. Microsoft, yöneticilerin konu adının Kaynağının “İstekte sağlandı” olarak ayarlandığı ve Kayıt izinlerinin etki alanı kullanıcıları veya etki alanı bilgisayarları gibi daha geniş bir hesap kümesine verildiği sertifikalara dikkat etmesi gerektiğini söyledi.
McCarthy, “Bu genellikle bir yanlış yapılandırmadır ve Web Sunucusu şablonu gibi şablonlardan oluşturulan sertifikalar etkilenebilir” dedi. “Ancak Web Sunucusu şablonu, kısıtlı kayıt izinleri nedeniyle varsayılan olarak saldırıya açık değildir.”
Microsoft, düzeltme eki güncellemelerini yüklemenin yanı sıra, bu güvenlik açığına yönelik bir önlemin, sertifikalara aşırı geniş kayıt izinleri uygulanmasını önlemek olduğunu söyledi.
Microsoft bu güvenlik açığını kullanan saldırganları tespit etmedi. Ancak McCarthy, “Windows etki alanlarıyla ilgili olduğundan ve kurumsal kuruluşlarda yoğun olarak kullanıldığından, bu güvenlik açığını düzeltmek ve geride bırakılabilecek yanlış yapılandırmaları aramak çok önemlidir” dedi.
Microsoft dört kritik güvenlik açığını onardı
Bu ay dört güvenlik açığı kritik olarak listelendi:
- CVE-2024-43498, .NET ve Visual Studio uygulamalarında uzaktan kod yürütülmesine izin verebilecek bir Tür Karışıklığı kusuru.
- CVE-2024-49056, airlift.microsoft.com’da bir ayrıcalık yükselmesi güvenlik açığı.
- CVE-2024-43625, Hyper-V ana bilgisayar yürütme ortamında ayrıcalık yürütme güvenlik açığı.
- CVE-2024-43639 yukarıda ayrıntılı olarak açıklanmıştır.
12 Kasım’daki Windows güvenlik güncellemelerinin tam listesini Microsoft Destek’te bulabilirsiniz.
Kaynak: https://www.techrepublic.com/article/patch-tuesday-nov-24/