Microsoft bugün, Windows işletim sistemlerini ve uygulamalarını içeren toplam 39 güvenlik açığını kapatmak için güvenlik güncellemelerini yayınladı; bunlardan 10’u kritik ve diğer önem derecesi açısından önemli.
Bu ay teknoloji devi tarafından devredilen güvenlik açıklarından biri, serbest bırakma sırasında kamuya açık olarak listeleniyor ve bir tanesi de FruityArmor ve SandCat APT’ler de dahil olmak üzere birden fazla bilgisayar korsanlığı tarafından vahşi olarak aktif olarak kullanıldığı bildirilen sıfır gün.
Kaspersky’deki güvenlik araştırmacıları tarafından keşfedilen ve raporlanan, sıfır gün saldırısı, kötü amaçlı programların hedeflenen sistemlerde daha yüksek ayrıcalıklarla isteğe bağlı kod yürütmesine olanak verebilecek Windows Çekirdeğinde (ntoskrnl.exe) bir ayrıcalık yükselmesi (EoP) hatasını kullanır.
CVE-2018-8611 olarak izlenen ve önem derecesinde önemli olarak sınıflandırılan güvenlik açığı, çekirdek modunda işlem yapılmayan dosya işlemlerinin yanlış işlenmesi nedeniyle oluşan Çekirdek İşlem Yöneticisi’nde yer almaktadır. Hata, Windows işletim sisteminin neredeyse tüm sürümlerini (Windows 7 Server 2019 ile) etkiler.
Kaspersky , “Bu güvenlik açığı, diğerleri arasında Microsoft Edge Sandbox ve Google Chrome Sandbox’taki Win32k Kilitleme İlkesi’nde kullanılan Win32k System çağrısı Filtreleme gibi modern işlem azaltma ilkelerini başarılı bir şekilde atlıyor ” dedi. “Güvenliği ihlal edilmiş bir oluşturucu süreci ile birleştirildiğinde, örneğin bu güvenlik açığı, son teknoloji ürünü web tarayıcılarında tam bir Uzaktan Kumanda Yürütme istismar zincirine yol açabilir.” Bu, Microsoft’un arka arkaya üç kez, bir Win32K ayrıcalık hatası yükseltmesi için düzenli olarak aylık düzeltme eki güncellemesiyle arka arkaya yamaladığı üçüncü sıfır günlüğü güvenlik açığıdır.
Başka bir önemli hata, özel web isteklerinin hatalı kullanımı nedeniyle var olan .NET Framework ile oluşturulmuş web uygulamalarında hizmet reddi sorunu olan CVE-2018-8517 olarak izlenen, herkes tarafından bilinen bir güvenlik açığıdır.
Microsoft, “Güvenlik açığı kimlik doğrulaması olmadan uzaktan kullanılabilir. Uzaktan kimlik doğrulaması yapılmayan bir saldırgan, .NET Framework uygulamasına özel hazırlanmış isteklerde bulunarak bu güvenlik açığından yararlanabilir.” Hata kamuya açıklanmıştı, ancak Microsoft bu güvenlik açığından aktif bir şekilde yararlanma kanıtı bulamadı. Sıfır gün ve genel olarak bilinen güvenlik açıklarına ek olarak, Microsoft, Windows, Edge, Internet Explorer, ChackraCore, Office ve Microsoft Office Hizmetleri ve Web Uygulamaları ve .NET dahil olmak üzere ürün yelpazesini etkileyen 10 kritik ve 29 önemli güvenlik açığını yayar.
Kendi ürünlerinin yanı sıra, Microsoft’un Aralık 2018 Patch Salı günü , Adobe Flash Player’daki son zamanlarda açıklanan sıfır günlük kusur için bir güvenlik güncellemesi de içeriyor. Bu program aynı zamanda devlet destekli siber-casusluk grubu tarafından aktif olarak kullanılıyor. Kullanıcılar ve sistem yöneticileri, bilgisayar korsanlarını ve siber suçluları sistemlerini kontrol altına almaktan korumak için mümkün olan en kısa zamanda en son güvenlik yamalarını uygulamalarını şiddetle tavsiye edilir.
En son güvenlik düzeltme eki güncellemelerini yüklemek için, bilgisayar sisteminizde Ayarlar → Güncelleme ve Güvenlik → Windows Güncelleme → Güncellemeleri kontrol et seçeneğine gidin veya güncellemeleri manuel olarak yükleyebilirsiniz.