Microsoft’un aylık güvenlik güncellemeleri raporu olan Salı Yaması, aktif olarak istismar edilen bazı güvenlik açıkları da dahil olmak üzere 90 CVE’yi ortaya çıkardı.
Bazı güvenlik açıkları Chromium’dan kaynaklanıyor; yani hem Microsoft Edge hem de Google Chrome etkilenmiş olabilir. İşte Microsoft’un 13 Ağustos’ta açıkladığı en kritik kusurlar ve yamalar.
Altı sıfır gün kusurundan yararlanıldı
Tehdit aktörleri halihazırda özellikle altı sıfır gün istismarından yararlanmıştı:
- CVE-2024-38106: Windows çekirdeğinde ayrıcalık yükselmesi güvenlik açığı.
- CVE-2024-38107: Windows Güç Bağımlılığı Düzenleyicisi’nde ayrıcalık yükselmesi güvenlik açığı.
- CVE-2024-38178: Bir kullanıcının Internet Explorer Modunda Edge’i kullanarak bir bağlantıyı tıklatması durumunda uzaktan kod yürütülmesinin mümkün olabileceği.
- CVE-2024-38189: Kötü amaçlı bir Microsoft Office Project dosyasının belirli koşullar altında açılması, uzaktan kod yürütülmesine olanak sağlayabilir.
- CVE-2024-38193: saldırgana SİSTEM ayrıcalıkları verebilecek bir ayrıcalık yükselmesi güvenlik açığı.
- CVE-2024-38213: Bu sayede saldırgan, kullanıcı internetten bir şey indirdiğinde ortaya çıkan SmartScreen korumasını atlayabilir.
BAKIN: Kuruluşlar gizlilik ve veri depolama politikalarının Microsoft’un Copilot AI’sıyla nasıl kesiştiğini değerlendirmek isteyebilir.
NIST iki güvenlik açığını ‘kritik’ olarak etiketliyor
Bu ayın Salı Yaması’ndaki diğer önemli öğeler, Ulusal Güvenlik Açığı Veri Tabanı’nın NIST’in Ortak Güvenlik Açığı Puanlama Sistemine göre kritik olarak derecelendirilen öğelerdi. Bunlar şunlardı:
- CVE-2024-38140: Bir programın dinlemek için Pragmatik Genel Çok Noktaya Yayın bağlantı noktasını kullanması durumunda oluşabilecek bir uzaktan kod yürütme güvenlik açığı.
- CVE-2024-38063: Tekrarlanan kötü amaçlı IPv6 paketlerinin gönderilmesiyle etkinleştirilen bir uzaktan kod yürütme güvenlik açığı.
Diğer bir güvenlik açığı olan CVE-2024-38202 dikkat çekicidir çünkü Microsoft henüz bunun için bir yama yayınlamamıştır. Redmond, Windows Update’teki bu ayrıcalık yükselmesi güvenlik açığını azaltmak için nesnelere, işlemlere ve dosyalara kullanıcı erişiminin denetlenmesini önerir.
Bu güvenlik açığına karşı korunmaya yönelik adımların tamamı, güvenlik açığı listesinin önerilen eylemler bölümünde bulunabilir.
Chromium’dan kaynaklanan bir grup güvenlik açığı
Güvenlik açıklarının bir kısmı her iki tarayıcıda da kullanılan Chromium Açık Kaynak Yazılımından kaynaklandığı için, dünyanın dört bir yanındaki iş kullanıcılarının Google Chrome’un yanı sıra Edge’in de en güncel sürümlerini kullanması gerekiyor.
İlgili Chrome ve Chromium güvenlik açıkları aşağıdaki gibidir:
- GÖNYE CVE 7532: Chrome’daki bir grafik motoru katmanı olan ANGLE’da olası sınır dışı bellek erişimi.
- GÖNYE CVE 7533: iOS’ta Chrome’da ücretsiz kullanım sonrası bir istismar.
- GÖNYE CVE 7534: Düzen’de yığın arabellek taşması.
- GÖNYE CVE 7535: V8’de uygunsuz uygulama.
- GÖNYE CVE 7536: WebAudio’da ücretsiz kullanım sonrası bir istismar.
- GÖNYE CVE 7550: V8’de Karışıklık yazın.
- GÖNYE CVE 38218: Microsoft Edge’de HTML tabanlı bir bellek bozulması güvenlik açığı.
- GÖNYE CVE 38219: Microsoft Edge’de uzaktan kod yürütme güvenlik açığı.
Saldırganlar bu güvenlik açıklarını, yama uygulanmadan önce rastgele kod yürütmek için kullanmış olabilir.
Hatırlatma: Tarayıcıları ve işletim sistemlerini güncel tutun
Yama raporunda bahsedilen istismarların çoğu Ağustos güvenlik güncellemeleri kapsamında olduğundan yöneticilerin yanıt olarak yapması gereken tek eylem, güncel kalmaktır.
Benzer şekilde, bu Chromium kusurlarının azaltılması için Microsoft Edge veya Google Chrome’un en son sürümlere güncellenmesi gerekir.
Edge’de hangi sürümün çalıştığını kontrol edin ve sağ taraftaki köfte menüsüne (…) giderek güncellemeleri bulun. “Yardım” ve “Geri Bildirim”i ve ardından “Microsoft Edge”i seçin.
Chrome’da menü çubuğunda “Google Chrome Hakkında”yı seçin veya pencerenin sağ üst köşesindeki kebap menüsünü (üç dikey nokta) seçin. Oradan “Yardım”ı ve ardından “Google Chrome Hakkında”yı seçin.
Kaynak: https://www.techrepublic.com/article/microsoft-zero-day-vulnerabilities-exploited/