bencede
New member
Microsoft, Haziran ayındaki Patchday'de diğer şeylerin yanı sıra Azure, Dynamics Business Central, Office ve Windows'taki güvenlik açıklarını ele alacak. Bu bir güvenlik açığı olarak değerlendiriliyor”eleştirmen“. Şu anda herhangi bir saldırı raporu yok.
Duyuru
Windows ve Windows Server sistem yöneticileri, güncelleme özelliğinin açık olduğundan ve en son güvenlik yamalarının yüklendiğinden emin olmalıdır. Varsayılan olarak bu otomatik olarak gerçekleşir. En son güncellemeler olmadan bilgisayarlar saldırı riski altındadır. En kötü senaryoda, kötü amaçlı kod sistemlere sızabilir ve onları tamamen tehlikeye atabilir.
En büyük tehdit
En tehlikelisi “eleştirmen” Windows ve Windows Server'ın önceki ve aynı zamanda güncel sürümlerinde güvenlik açığı (CVE-2024-30080). Güvenlik açığı Microsoft Mesaj Kuyruklama Hizmeti'ni (MSMQ) etkiliyor. Ağ protokolü, mesajların uygulama katmanına gönderilmesini sağlar. Kuyruklar ayrıntılıdır.
Bu güvenlik açığını gidermek için saldırganların, güvenlik açığı bulunan sisteme hazırlanmış MSMQ paketleri göndermesi gerekir. Bir saldırı başarılı olursa kötü amaçlı kod çalıştırabilirler. Bu durumda saldırganlar genellikle bilgisayarların tam kontrolünü ele geçirir. Güvenlik uzmanlarının bildirdiğine göre solucan gibi kötü amaçlı kodlar, MSMQ özelliğinin etkinleştirildiği sistemlere yayılabilir.
Sonuç olarak özelliği etkinleştiren yöneticilerin hızlı hareket etmesi gerekmektedir. Yöneticiler, Service Queuing hizmetinin çalışıyor olması ve sunucunun TCP bağlantı noktası 1801'i dinlemesi yoluyla hizmetin çalışıp çalışmadığını doğrulayabilir.
Diğer güvenlik sorunları
Geriye kalan boşlukların çoğu “yüksek” tehdit düzeyi olarak sınıflandırılıyor. Burada saldırganlar diğer şeylerin yanı sıra Azure'da daha yüksek kullanıcı hakları elde edebilir (CVE-2024-35255 “yüksek“). Ancak bunun için zaten kimlik doğrulamasına ihtiyacınız var.
Microsoft Dynamics 365 Business Central, kötü amaçlı kod saldırılarına karşı savunmasızdır (CVE-2024-35249″yüksek“). Tekrar ediyorum, başarılı bir saldırı için kimlik doğrulama şarttır.
Ayrıca Office (CVE-2024-30102″yüksek“) ve Outlook (CVE-2024-30103 “yüksek“) kötü amaçlı kod için bir boşluk görevi görür.
Microsoft, bu ay kapattığı tüm boşluklar ve özellikle hangi Windows sürümlerinin tehdit altında olduğu hakkındaki bilgileri Güvenlik Güncelleştirmesi Kılavuzu'nda listeliyor.
(İtibaren)
Haberin Sonu
Duyuru
Windows ve Windows Server sistem yöneticileri, güncelleme özelliğinin açık olduğundan ve en son güvenlik yamalarının yüklendiğinden emin olmalıdır. Varsayılan olarak bu otomatik olarak gerçekleşir. En son güncellemeler olmadan bilgisayarlar saldırı riski altındadır. En kötü senaryoda, kötü amaçlı kod sistemlere sızabilir ve onları tamamen tehlikeye atabilir.
En büyük tehdit
En tehlikelisi “eleştirmen” Windows ve Windows Server'ın önceki ve aynı zamanda güncel sürümlerinde güvenlik açığı (CVE-2024-30080). Güvenlik açığı Microsoft Mesaj Kuyruklama Hizmeti'ni (MSMQ) etkiliyor. Ağ protokolü, mesajların uygulama katmanına gönderilmesini sağlar. Kuyruklar ayrıntılıdır.
Bu güvenlik açığını gidermek için saldırganların, güvenlik açığı bulunan sisteme hazırlanmış MSMQ paketleri göndermesi gerekir. Bir saldırı başarılı olursa kötü amaçlı kod çalıştırabilirler. Bu durumda saldırganlar genellikle bilgisayarların tam kontrolünü ele geçirir. Güvenlik uzmanlarının bildirdiğine göre solucan gibi kötü amaçlı kodlar, MSMQ özelliğinin etkinleştirildiği sistemlere yayılabilir.
Sonuç olarak özelliği etkinleştiren yöneticilerin hızlı hareket etmesi gerekmektedir. Yöneticiler, Service Queuing hizmetinin çalışıyor olması ve sunucunun TCP bağlantı noktası 1801'i dinlemesi yoluyla hizmetin çalışıp çalışmadığını doğrulayabilir.
Diğer güvenlik sorunları
Geriye kalan boşlukların çoğu “yüksek” tehdit düzeyi olarak sınıflandırılıyor. Burada saldırganlar diğer şeylerin yanı sıra Azure'da daha yüksek kullanıcı hakları elde edebilir (CVE-2024-35255 “yüksek“). Ancak bunun için zaten kimlik doğrulamasına ihtiyacınız var.
Microsoft Dynamics 365 Business Central, kötü amaçlı kod saldırılarına karşı savunmasızdır (CVE-2024-35249″yüksek“). Tekrar ediyorum, başarılı bir saldırı için kimlik doğrulama şarttır.
Ayrıca Office (CVE-2024-30102″yüksek“) ve Outlook (CVE-2024-30103 “yüksek“) kötü amaçlı kod için bir boşluk görevi görür.
Microsoft, bu ay kapattığı tüm boşluklar ve özellikle hangi Windows sürümlerinin tehdit altında olduğu hakkındaki bilgileri Güvenlik Güncelleştirmesi Kılavuzu'nda listeliyor.
(İtibaren)
Haberin Sonu