Microsoft, Diğerlerinin Arasında Aktif Olarak İstismar Edilen Bir Güvenlik Açığını Düzeltiyor

Aralık ayı Salı günü nispeten hafif bir Yama getirdi; bir güvenlik açığı aktif olarak kullanıldı. Düzeltilen 70 güvenlik açığından 16’sı kritik olarak sınıflandırıldı.

Siber güvenlik yazılımı ve hizmetleri şirketi Fortra’nın güvenlik Ar-Ge direktör yardımcısı Tyler Reguly, TechRepublic’e bir e-postada şunları söyledi: “Bu yıl, siber güvenlik profesyonelleri Noel Baba’nın veya en azından Microsoft’un güzel listesinde olmalı.”

Microsoft, sızdıran CLFS yamalarını

CVE-2024-49138, Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsündeki bir ayrıcalık yükselmesi güvenlik açığıdır. Sürücü, Windows’un işlem günlüklerini yazmak için kullanılan önemli bir öğesidir. Sürücünün, özellikle sınırların uygunsuz şekilde kontrol edilmesi yoluyla kötüye kullanılması, saldırganın SİSTEM ayrıcalıkları kazanmasına neden olabilir. Oradan verileri çalabilir veya arka kapılar kurabilirler.

Action1’in başkanı ve kurucu ortağı Mike Walters, TechRepublic’e gönderdiği bir e-postada şunları söyledi: “CLFS’nin, sunucu ve istemci kurulumları da dahil olmak üzere Windows’un birden fazla sürümünde standart bir bileşen olduğu göz önüne alındığında, güvenlik açığının özellikle kurumsal ortamlarda geniş bir erişimi var.”

Bu güvenlik açığından halihazırda yararlanıldığı için bu güvenlik açığının giderilmesi yüksek öncelikli olmalıdır.

Reguly’e göre Microsoft, bu yıl diğer sekiz CLFS güvenlik açığı için yamalar yayınladı.

Reguly, “Ancak bu, 2022’de 12 CLFS güvenlik açığını ve 2023’te 10 CLFS güvenlik açığını yamalayan Microsoft için bir gelişme” diye yazdı.

BAKIN: ABD, hükümet altyapısında kullanılan Sophos güvenlik duvarlarındaki bir güvenlik açığından yararlandığı için Çinli güvenlik şirketi Sichuan Silence’a yaptırım uyguladı.

Uzaktan kod yürütmenin mevsimi geldi

CVSS ciddiyet sisteminde bir güvenlik açığı dokuzun üzerinde puan aldı: CVSS 9.8 puan alan CVE-2024-49112. Uzaktan kod yürütme güvenlik açığı, bir saldırganın Windows Basit Dizin Erişim Protokolü (LDAP) hizmeti içinde kod yürütmesine olanak verebilir.

Walters, “Etki alanı denetleyicileri (DC’ler) görevi gören Windows Server sistemleri, dizin hizmetlerinin yönetilmesindeki önemli rolleri göz önüne alındığında özellikle risk altındadır” dedi.

Bu, Aralık ayını hem bu güvenlik açığına yönelik yamayı yüklemek hem de güvenlik hijyeninin önemli bir faktörünü hatırlamak için iyi bir zaman haline getiriyor: Etki alanı denetleyicilerinin internet erişimi olmamalıdır. Reguly, Savunma Bakanlığı’nın Active Directory Etki Alanları için DISA STIG’sini takip eden şirketlerin etki alanı denetleyicilerinin internet bağlantılarını zaten engellemiş olması gerektiğine dikkat çekti.

Eylem 1, Aralık ayındaki güvenlik açıklarından dokuzunun potansiyel uzaktan kod yürütülmesinden kaynaklandığını belirtti.

Walters, “Kuruluşlar RDP hizmetlerini küresel internete maruz bırakmaktan kaçınmalı ve riskleri azaltmak için sağlam güvenlik kontrolleri uygulamalıdır” diye yazdı. “Bu kusurlar, RDP’yi açık ve korumasız bırakmanın tehlikelerini daha da kanıtlıyor.”

Reguly, “Hiçbir şey olmasa bile Microsoft’un tutarlı olduğunu söyleyebiliriz” diye ekledi. “Her yıl güvenlik açıklarının sayısının azaldığını görmek güzel olsa da en azından tutarlılık bize ne bekleyebileceğimizi gösteriyor. Microsoft, CISA’nın Tasarım Yoluyla Güvenlilik taahhüdünü imzaladığı için gelecekte bu sayıların düştüğünü görebiliriz.”

Apple, Google Chrome ve diğer Salı Yaması güvenlik güncellemelerini kontrol etme zamanı

Diğer birçok şirket aylık yayınlarını ayın ikinci Salı gününe kadar zamanlıyor. Adobe, güvenlik güncellemelerinin bir listesini sağladı. Eylem 1 tarafından toplanan diğer önemli yamalar şunları içerir:

  • Google Chrome ve Mozilla Firefox’taki güvenlik açıklarına yönelik yamalar.
  • NX-OS veri merkezi odaklı işletim sistemini kullanan 100’den fazla Cisco cihazı için bir güvenlik güncellemesi.
  • Linux’ta çeşitli yerel ayrıcalık yükseltme güvenlik açıklarına yönelik düzeltmeler.
  • Intel çipli Mac’lerde aktif olarak yararlanılan iki sıfır gün güvenlik açığına yönelik yamalar.

Windows güvenlik güncelleştirmelerinin tam listesini Microsoft Destek’te bulabilirsiniz.

Kaynak: https://www.techrepublic.com/article/patch-tuesday-december-24/