başa dönüş
7 Mayıs 2024 Salı
evBilgisayarlarMicrosoft, büyük yama sürümündeki 149 kusuru düzeltti

Microsoft, Nisan ayının büyük yama sürümündeki 149 kusuru düzeltti

Η Bir rekoru düzeltmek için Nisan 2024 ayına ait güvenlik güncellemeleri yayınlandı 149 kusur Bunlardan ikisi vahşi doğada aktif olarak sömürülüyor.

149 kusurdan üçü Kritik, 142'si Önemli, üçü Orta ve biri Düşük Önem olarak derecelendirilmiştir. Güncelleme söz konusu değil 21 güvenlik açığı Şirketin piyasaya sürülmesinden sonra Chromium tabanlı Edge tarayıcısında karşılaştığı Mart Salı 2024 yama düzeltmeleri .

Aktif olarak kullanılan iki eksiklik şunlardır:

  • CVE-2024-26234 (CVSS puanı: 6,7) – Proxy sürücüsü sahtekarlığı güvenlik açığı
  • CVE-2024-29988 (CVSS puanı: 8,8) – SmartScreen Prompt güvenlik özellikleri güvenlik açığını atlar

Microsoft'un danışma belgesi şu konularda bilgi sağlamaz: -2024-26234, siber şirketSophos, Aralık 2023'te kötü amaçlı bir yürütülebilir dosya ("Catalog.exe" veya "Catalog Authentication Client Service") keşfettiğini söyledi. imzalanmış geçerli bir Microsoft Windows donanım uyumluluğu yayıncısından ( WHCP ) sertifikası.

Authenticode analizi İkili dosyanın listesi, Hainan YouHu Technology Co.'ya orijinal talepte bulunan yayıncıyı ortaya çıkardı. Ltd, aynı zamanda LaiXi Android Ekran Aynalama adlı başka bir aracın da yayıncısıdır.

İkincisi, "yüzlerce cep telefonunu birbirine bağlayabilen ve bunları toplu olarak kontrol edebilen ve grup takip etme, beğenme ve yorum yapma gibi görevleri otomatikleştirebilen bir pazarlama yazılımı" olarak tanımlanıyor.

Sözde kimlik doğrulama hizmetinin içinde adı verilen bir bileşen var 3 vekil Etkin bir şekilde arka kapı görevi görerek, virüs bulaşmış bir sistemdeki ağ trafiğini izlemek ve engellemek için tasarlanmıştır.

"LaiXi geliştiricilerinin kötü amaçlı dosyayı kasıtlı olarak ürünlerine entegre ettiğine veya bir tehdit aktörünün LaiXi uygulama oluşturma/oluşturma sürecine enjekte etmek için bir tedarik zinciri saldırısı düzenlediğine dair hiçbir kanıtımız yok." dedi Sophos araştırmacısı Andreas Klopsch. .

Siber güvenlik şirketi ayrıca, 5 Ocak 2023'e kadar arka kapının başka çeşitli varyantlarını da keşfettiğini ve bunun da kampanyanın en azından o zamandan beri devam ettiğini gösterdiğini söyledi. Microsoft daha sonra ilgili dosyaları geri çağırma listesine ekledi.

Aktif olarak saldırıya uğradığı bildirilen diğer güvenlik açığı CVE-2024-29988'dir. CVE-2024-21412 και CVE-2023-36025– Saldırganların özel hazırlanmış bir dosyayı açarken Microsoft Defender'ın Smartscreen korumalarını atlamalarına olanak tanır.

Microsoft, "Bu güvenlik özelliğinden yararlanarak güvenlik açığını aşmak için, bir saldırganın kullanıcıyı hiçbir kullanıcı arayüzünün görüntülenmemesini isteyen bir başlatıcı kullanarak kötü amaçlı dosyalar başlatmaya ikna etmesi gerekir" dedi.

"Bir e-posta veya anlık mesajlaşma saldırı senaryosunda, bir saldırgan, hedeflenen kullanıcıya uzaktan kod yürütme güvenlik açığından yararlanmak üzere tasarlanmış özel hazırlanmış bir dosya gönderebilir."

Sıfır Gün Girişimi O ortaya çıkardı Her ne kadar Microsoft bunu "Büyük Olasılıklı İstismar" derecelendirmesiyle işaretlemiş olsa da, kusurun doğada istismar edildiğine dair kanıtlar bulunduğunu belirtti.

Bir diğer önemli konu ise güvenlik açığıdır CVE-2024-29990 (CVSS puanı: 9.0), Microsoft Azure Kubernetes Hizmet Konteyneri Gizli Bilgisini etkileyen ve kimliği doğrulanmamış saldırganlar tarafından kimlik bilgilerini çalmak için kullanılabilecek bir ayrıcalık yükselmesi kusuru.

Redmond, "Bir saldırgan, güvenilmeyen AKS Kubernetes düğümüne ve AKS Gizli Konteynerine erişerek bağlı olabileceği ağ yığınının ötesindeki gizli konukları ve konteynerleri ele geçirebilir" dedi.

Genel olarak sürüm, 68'e kadar uzaktan kod yürütme, 31 ayrıcalık yükseltme, 26 güvenlik özelliği atlama ve altı hizmet reddi (DoS) hatasını gidermesiyle dikkat çekiyor. İlginç bir şekilde, 24 güvenlik atlama hatasından 26'ü Güvenli Önyükleme ile ilgilidir.

“Bu güvenlik açıklarının hiçbiri olmasa da Tenable'ın kıdemli personel araştırma mühendisi Satnam Narang şunları söyledi: "Bu ay ele alınan konular açık bir şekilde istismar edilmedi, Güvenli Önyükleme'deki kusurların hala mevcut olduğunu ve gelecekte Güvenli Önyükleme ile ilgili daha fazla kötü amaçlı etkinlik görebileceğimizi hatırlatıyor." Bir deyim.

Vahiy Microsoft'un yaptığı gibi geliyor eleştiriyle yüzleşmek İnceleme Kurulunun yakın tarihli bir raporuyla güvenlik uygulamaları hakkında (CSRB), Storm olarak takip edilen Çinli bir tehdit aktörünün düzenlediği siber casusluk kampanyasını önlemek için şirketi yeterli çaba göstermediği için uyarıyor. -0558 geçen yıl.

Aynı zamanda şirketin aldığı kararı da takip ediyor. kök neden verilerini yayınla Ortak Zayıflık Sayımı (CWE) endüstri standardını kullanarak güvenlik kusurlarını tespit edin. Ancak değişikliklerin yalnızca Mart 2024'ten itibaren yayınlanan tavsiyelerden itibaren geçerli olacağını belirtmekte fayda var.

Rapid7'nin baş yazılım mühendisi Adam Barnett, The Hacker News ile paylaşılan bir açıklamada, "Microsoft'un güvenlik tavsiyelerine CWE değerlendirmelerinin eklenmesi, bir güvenlik açığının genel temel nedeninin belirlenmesine yardımcı oluyor" dedi.

“CWE programı yakın zamanda kılavuzunu güncelledi. CVE'leri bir CWE kök nedeni ile eşleme . CWE eğilimlerini analiz etmek, geliştiricilerin iyileştirilmiş Yazılım Geliştirme Yaşam Döngüsü (SDLC) iş akışları ve testleri yoluyla gelecekte meydana gelebilecek olayları azaltmalarına yardımcı olmanın yanı sıra, savunmacıların derinlemesine savunma çabalarını nereye yönlendireceklerini ve daha iyi yatırım getirisi için geliştirmeyi güçlendirmeleri gerektiğini anlamalarına yardımcı olabilir."

İlgili bir gelişmede, siber güvenlik firması Varonis, saldırganların denetim günlüklerini atlamak ve SharePoint'ten dosya dışa aktarırken indirme olaylarını tetiklemekten kaçınmak için benimseyebilecekleri iki yöntemi ortaya çıkardı.

İlk yaklaşım, dosyalara erişmek ve indirmek için SharePoint'in "Uygulamada Aç" özelliğinden yararlanırken, ikincisi, dosyaları ve hatta tüm siteleri indirmek için Microsoft SkyDriveSync kullanıcı aracısını kullanır ve bu tür olayları, indirmeler yerine dosya senkronizasyonları olarak yanlış sınıflandırır.

Kasım 2023'te sorunlardan haberdar olan Microsoft, bekleyen yama planına eklenmesine rağmen henüz bir düzeltme yayınlamadı. Bu arada kuruluşların, özellikle kısa bir süre içinde büyük hacimli dosya indirmeleri içeren şüpheli erişim olaylarına karşı denetim günlüklerini yakından izlemeleri tavsiye edilir.

"Bu teknikler, indirmeleri daha az şüpheli erişim ve senkronizasyon olayları olarak gizleyerek, bulut erişim güvenliği aracıları, veri kaybı önleme ve SIEM'ler gibi geleneksel araçların tespit ve uygulama politikalarını atlayabilir." dedi Eric Saraga.

Üçüncü taraf yazılım düzeltmeleri

Son haftalarda Microsoft'un yanı sıra diğer satıcılar tarafından da çeşitli güvenlik açıklarını gidermek için güvenlik güncelleştirmeleri yayımlandı:

Marizas Dimitris
Marizas Dimitrishttps://www.techwar.gr
Samsung cep telefonlarının sıkı bir hayranı olan Dimitris, şirketin ürünleriyle özel bir ilişki geliştirmiş ve bu ürünlerin sunduğu tasarım, performans ve yenilikçiliği takdir etmiştir. Dünyanın dört bir yanından teknoloji haberleri yazıyor ve okuyorum.
İLGİLİ MAKALELER

CEVAP BIRAKIN

yorumunuzu girin!
lütfen adınızı buraya girin

En popüler

Son Makaleler