Microsoft, Emotet, TrickBot veya Bazaloader kötü amaçlı yazılım yüklerini sağlamak için kötüye kullanılan aktif olarak yararlanılan bir kusur da dahil olmak üzere Windows ve diğer yazılımlardaki birden fazla güvenlik açığını gidermek için Salı günü Yama güncellemelerini kullanıma sundu.
Microsoft, Emotet, TrickBot veya TrickBot veya Bazaloader kötü amaçlı yazılım yüklerini yeniden kullanmak için kullanılabilir aktif olarak yararlanılan bir kusur da dahil olmak için Windows ve diğer yazılımlardaki her şeyi tamamlamayı planlamak için salı günü yama güncellemelerinin tamamını aktif edeceğini söyledi.
Partinin en kritik olanı, Microsoft’un rastgele kod yürütme elde etmek için istismar edilebileceğini söylediği bir Windows AppX yükleyici sahtekarlığı güvenlik açığı olan CVE-2021-43890’dır. Kod yürütmenin oturum açmış kullanıcı düzeyine bağlı olduğu gerçeğinin göstergesidir. Bu, “hesapları sistemde daha az kullanıcı haklarına sahip olacak şekilde yapılandırılmış kullanıcıların, yönetici kullanıcı haklarıyla çalışan kullanıcılardan daha az etkilenebileceği” anlamına gelmektedir.
Redmond merkezli teknoloji devi bir saldırganın, alıcıları e-posta ekini açmaları için kandırmak için bir kimlik avı kampanyasının parçası olarak kullanılan kötü amaçlı bir ek oluşturarak kusurdan yararlanabileceğini kaydetti. Sophos güvenlik araştırmacıları Andrew Brandt ile Microsoft Tehdit İstihbarat Merkezi’nden (MSTIC) Rick Cole ve Nick Carr, güvenlik açığını bildirmekle görevlendirildi.
Şirket ayrıca, “Microsoft, Emotet/Trickbot/Bazaloader olarak bilinen kötü amaçlı yazılım ailesini içeren özel hazırlanmış paketler kullanarak bu güvenlik açığından yararlanmaya çalışan saldırıların farkındadır” diye ekledi. Gelişme, Emotet kötü amaçlı yazılım kampanyalarının, botnet’in erişimini bozmak için koordineli bir kolluk kuvveti çabasının ardından 10 aydan uzun bir aradan sonra etkinlikte bir artışa tanık olmasıyla geliyor.
Genel olarak bilinen diğer kusurlar aşağıdadır
- CVE-2021-43240 (CVSS puanı: 7.8) – NTFS Kısa Adında Ayrıcalık Yükselmesi Güvenlik Açığı Ayarı.
- CVE-2021-43883 (CVSS puanı: 7.8) – Windows Installer’da Ayrıcalık Yükselmesi Güvenlik Açığı.
- CVE-2021-41333 (CVSS puanı: 7.8) – Windows Yazdırma Biriktiricisinde Ayrıcalık Yükselmesi Güvenlik Açığı.
- CVE-2021-43893 (CVSS puanı: 7.5) – Windows Şifreleme Dosya Sistemi (EFS) Ayrıcalık Yükselmesi Güvenlik Açığı.
- CVE-2021-43880 (CVSS puanı: 5.5) – Windows Mobile Aygıt Yönetimi Ayrıcalık Yükselmesi Güvenlik Açığı.
Aralık yaması ayrıca, iSNS Sunucusu CVE-2021-43215, 4K Kablosuz Ekran Bağdaştırıcısı CVE-2021-43899, Visual Studio Code WSL’yi etkileyen kritik hataların yanı sıra IoT için Defender’daki 10 uzaktan kod yürütme kusuru için düzeltmeler içerir. Uzantı CVE-2021-43907, Office uygulaması CVE-2021-43905, Windows Şifreleme Dosya Sistemi CVE-2021-43217, Uzak Masaüstü İstemcisi CVE-2021-43233 ve SharePoint Sunucusu CVE-2021- 42309.
Diğer Satıcılardan Gelen Yazılım Yamaları
Microsoft’un yanı sıra, aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için diğer satıcılar tarafından güvenlik güncelleştirmeleri yayımlanmıştır:
- Adobe
- Android
- Apple
- Cisco
- Citrix
- Intel
- Linux dağıtıcıları Oracle Linux, Red Hat ve SUSE
- SAP
- Schneider Electric
- Siemens
Ayrıca, etkilenen sistemlerin tamamen ele geçirilmesine izin verebilecek, aktif olarak kullanılan Log4j uzaktan kod yürütme güvenlik açığı için düzinelerce şirket tarafından çok sayıda güvenlik önerisi yayınlandı.
Bu makalemizi beğendiyseniz sizleri Log4Shell güvenlik açığı makalemize davet ediyoruz:https://www.ozztech.net/siber-guvenlik/log4shell-guvenlik-acigi/