M­i­c­r­o­s­o­f­t­,­ ­K­r­i­t­i­k­ ­M­S­M­Q­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­d­a­ ­D­a­h­i­l­ ­O­l­m­a­k­ ­Ü­z­e­r­e­ ­5­1­ ­K­u­s­u­r­ ­İ­ç­i­n­ ­Y­a­m­a­ ­Y­a­y­ı­m­l­ı­y­o­r­

M­i­c­r­o­s­o­f­t­,­ ­K­r­i­t­i­k­ ­M­S­M­Q­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­d­a­ ­D­a­h­i­l­ ­O­l­m­a­k­ ­Ü­z­e­r­e­ ­5­1­ ­K­u­s­u­r­ ­İ­ç­i­n­ ­Y­a­m­a­ ­Y­a­y­ı­m­l­ı­y­o­r­


12 Haziran 2024Haber odasıSalı Yaması / Güvenlik Açığı

Microsoft, bu sorunu gidermek için güvenlik güncelleştirmeleri yayımladı 51 kusur Haziran 2024’teki Salı Yaması güncellemelerinin bir parçası olarak.

51 güvenlik açığından biri Kritik, 50’si Önemli olarak derecelendirildi. Bu, ek olarak 17 güvenlik açığı Geçtiğimiz ay Chromium tabanlı Edge tarayıcısında çözüldü.

Güvenlik kusurlarının hiçbiri aktif olarak kullanılmadı ve bunlardan biri yayınlandığı sırada kamuya açık olarak listelendi.

Bu, şu şekilde takip edilen bir üçüncü taraf tavsiyesi ile ilgilidir: CVE-2023-50868 (CVSS puanı: 7,5), DNSSEC doğrulama sürecini etkileyen ve DNSSEC doğrulama çözümleyicisinde CPU’nun tükenmesine neden olabilecek bir hizmet reddi sorunu.

KeyTrap (CVE-2023-50387, CVSS puanı: 7,5) ile birlikte Şubat ayında Darmstadt’taki Ulusal Uygulamalı Siber Güvenlik Araştırma Merkezi’nden (ATHENE) araştırmacılar tarafından rapor edildi.

Fortra Güvenlik Ar-Ge direktör yardımcısı Tyler Reguly, yaptığı açıklamada, “NSEC3, NSEC’in (Next Secure) varlığının kimlik doğrulamasıyla reddedilmesini sağlayan geliştirilmiş bir versiyonudur” dedi. “Bir kaydın var olmadığını kanıtlayarak (çevredeki kayıtların kanıtıyla birlikte), var olmayan alanlara karşı DNS Önbelleği zehirlenmesinin önlenmesine yardımcı olabilirsiniz.”

“Bu, protokol düzeyinde bir güvenlik açığı olduğundan, Microsoft dışındaki ürünler, bağlama, powerdns, dnsmasq gibi iyi bilinen DNS sunucularından etkileniyor ve diğerleri de bu sorunu çözmek için güncellemeler yayınlıyor.”

Bu ayki güncellemede düzeltilen kusurların en ciddisi, Microsoft Messenger Queuing (MSMQ) hizmetindeki kritik uzaktan kod yürütme (RCE) kusurudur (CVE-2024-30080CVSS puanı: 9.8).

Microsoft, “Bu güvenlik açığından yararlanmak için, bir saldırganın özel hazırlanmış kötü amaçlı bir MSMQ paketini bir MSMQ sunucusuna göndermesi gerekir” dedi. “Bu, sunucu tarafında uzaktan kod yürütülmesine neden olabilir.”

Ayrıca Microsoft Outlook’u etkileyen diğer bazı RCE hataları da Redmond tarafından çözülmüştür (CVE-2024-30103), Windows Wi-Fi Sürücüsü (CVE-2024-30078) ve Windows Win32 Çekirdek Alt Sistemindeki çok sayıda ayrıcalık yükseltme hatası (CVE-2024-30086), Windows Bulut Dosyaları Mini Filtre Sürücüsü (CVE-2024-30085) ve Win32k (CVE-2024-30082), diğerleri arasında.

CVE-2024-30103’ü keşfeden siber güvenlik firması Morphisec, kusurun, kullanıcıların e-posta içeriğine tıklamasına veya etkileşime geçmesine gerek kalmadan kod yürütmeyi tetiklemek için kullanılabileceğini söyledi.

Güvenlik araştırmacısı Michael Gorelik, “Gerekli kullanıcı etkileşiminin olmayışı, istismarın basit doğasıyla birleştiğinde, saldırganların bu güvenlik açığından ilk erişim için yararlanma olasılığını artırıyor.” söz konusu.

“Bir saldırgan bu güvenlik açığından başarıyla yararlandığında, kullanıcıyla aynı ayrıcalıklara sahip rastgele kod çalıştırabilir ve bu da potansiyel olarak tüm sistemin ele geçirilmesine yol açabilir.”

Diğer Satıcıların Yazılım Yamaları

Microsoft’a ek olarak, son birkaç hafta içinde aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için diğer satıcılar tarafından da güvenlik güncellemeleri yayımlandı:



siber-2

Popular Articles

Latest Articles