Aralık ayı Salı günü nispeten hafif bir Yama getirdi; bir güvenlik açığı aktif olarak kullanıldı. Düzeltilen 70 güvenlik açığından 16’sı kritik olarak sınıflandırıldı.
Siber güvenlik yazılımı ve hizmetleri şirketi Fortra’nın güvenlik Ar-Ge direktör yardımcısı Tyler Reguly, TechRepublic’e bir e-postada şunları söyledi: “Bu yıl, siber güvenlik profesyonelleri Noel Baba’nın veya en azından Microsoft’un güzel listesinde olmalı.”
CVE-2024-49138, Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsündeki bir ayrıcalık yükselmesi güvenlik açığıdır. Sürücü, Windows’un işlem günlüklerini yazmak için kullanılan önemli bir öğesidir. Sürücünün, özellikle sınırların uygunsuz şekilde kontrol edilmesi yoluyla kötüye kullanılması, saldırganın SİSTEM ayrıcalıkları kazanmasına neden olabilir. Oradan verileri çalabilir veya arka kapılar kurabilirler.
Action1’in başkanı ve kurucu ortağı Mike Walters, TechRepublic’e gönderdiği bir e-postada şunları söyledi: “CLFS’nin, sunucu ve istemci kurulumları da dahil olmak üzere Windows’un birden fazla sürümünde standart bir bileşen olduğu göz önüne alındığında, güvenlik açığının özellikle kurumsal ortamlarda geniş bir erişimi var.”
Bu güvenlik açığından halihazırda yararlanıldığı için bu güvenlik açığının giderilmesi yüksek öncelikli olmalıdır.
Reguly’e göre Microsoft, bu yıl diğer sekiz CLFS güvenlik açığı için yamalar yayınladı.
Reguly, “Ancak bu, 2022’de 12 CLFS güvenlik açığını ve 2023’te 10 CLFS güvenlik açığını yamalayan Microsoft için bir gelişme” diye yazdı.
BAKIN: ABD, hükümet altyapısında kullanılan Sophos güvenlik duvarlarındaki bir güvenlik açığından yararlandığı için Çinli güvenlik şirketi Sichuan Silence’a yaptırım uyguladı.
CVSS ciddiyet sisteminde bir güvenlik açığı dokuzun üzerinde puan aldı: CVSS 9.8 puan alan CVE-2024-49112. Uzaktan kod yürütme güvenlik açığı, bir saldırganın Windows Basit Dizin Erişim Protokolü (LDAP) hizmeti içinde kod yürütmesine olanak verebilir.
Walters, “Etki alanı denetleyicileri (DC’ler) görevi gören Windows Server sistemleri, dizin hizmetlerinin yönetilmesindeki önemli rolleri göz önüne alındığında özellikle risk altındadır” dedi.
Bu, Aralık ayını hem bu güvenlik açığına yönelik yamayı yüklemek hem de güvenlik hijyeninin önemli bir faktörünü hatırlamak için iyi bir zaman haline getiriyor: Etki alanı denetleyicilerinin internet erişimi olmamalıdır. Reguly, Savunma Bakanlığı’nın Active Directory Etki Alanları için DISA STIG’sini takip eden şirketlerin etki alanı denetleyicilerinin internet bağlantılarını zaten engellemiş olması gerektiğine dikkat çekti.
Eylem 1, Aralık ayındaki güvenlik açıklarından dokuzunun potansiyel uzaktan kod yürütülmesinden kaynaklandığını belirtti.
Walters, “Kuruluşlar RDP hizmetlerini küresel internete maruz bırakmaktan kaçınmalı ve riskleri azaltmak için sağlam güvenlik kontrolleri uygulamalıdır” diye yazdı. “Bu kusurlar, RDP’yi açık ve korumasız bırakmanın tehlikelerini daha da kanıtlıyor.”
Reguly, “Hiçbir şey olmasa bile Microsoft’un tutarlı olduğunu söyleyebiliriz” diye ekledi. “Her yıl güvenlik açıklarının sayısının azaldığını görmek güzel olsa da en azından tutarlılık bize ne bekleyebileceğimizi gösteriyor. Microsoft, CISA’nın Tasarım Yoluyla Güvenlilik taahhüdünü imzaladığı için gelecekte bu sayıların düştüğünü görebiliriz.”
Diğer birçok şirket aylık yayınlarını ayın ikinci Salı gününe kadar zamanlıyor. Adobe, güvenlik güncellemelerinin bir listesini sağladı. Eylem 1 tarafından toplanan diğer önemli yamalar şunları içerir:
Windows güvenlik güncelleştirmelerinin tam listesini Microsoft Destek’te bulabilirsiniz.
Kaynak: https://www.techrepublic.com/article/patch-tuesday-december-24/
Web sitemizde ziyaretçilerimize daha iyi hizmet sağlayabilmek adına bazı çerezler kullanıyoruz. Web sitemizi kullanmaya devam ederseniz çerezleri kabul etmiş sayılırsınız.
Gizlilik Politikası