Güvenlik AçıklarıSizden Gelenler

Microsoft Defender ve Internet Explorer’da Zero-Day Açığı

2 dakikada okunur

Microsoft, her ayın ikinci Salı günü güvenlik güncelleştirmelerini yayımlıyor, şirket genellikle sadece çok önemli güvenlik sorunları için nadiren bu modeli bozuyor.

Microsoft, geçtiğimiz günlerde 2 kritik güvenlik sorunu ile karşı karşıya kaldı. Microsoft, sırasıyla Internet Explorer ve Windows Defender‘ı etkileyen uzaktan kod çalıştırma (RCE) ve hizmet reddi (DoS) güvenlik açıklarını gidermek için bant dışı bir güvenlik güncellemesi yayımladı.

Bu ender durumlardan biridir ve Windows kullanıcılarının güncellemeleri en kısa sürede yüklemeleri önerilir. Zero-Day açığına ilişkin düzeltme eki manuel bir güncellemedir, Defender hatası ise sessiz bir güncelleme ile eklenmektedir.

Birincisi, CVE-2019-1367 olarak tanımlanan ve Google‘ın Tehdit Analizi Grubu’ndan Clement Lecigne tarafından açıklanan sıfır günlük bir RCE güvenlik açığıdır.

 

Microsoft, “Güvenlik açığı, bir saldırganın geçerli kullanıcı bağlamında rastgele kod çalıştırmasına olanak verecek şekilde belleği bozabilir. Güvenlik açığından başarıyla yararlanan bir saldırgan, son kullanıcı ile aynı haklara sahip olabilir.” diyor.

Son kullanıcı, yönetici kullanıcı haklarıyla oturum açtıysa güvenlik açığından başarıyla yararlanan bir saldırgan etkilenen sistemin denetimini ele geçirebilir. Saldırgan istediği programı yükleyebilir, verileri görüntüleyebilir, değiştirebilir veya silebilir veya tam kullanıcı haklarıyla yeni hesaplar oluşturabilir.

CVE-2019-1367, mağdurun savunmasız bir Internet Explorer sürümünü (örneğin, 9, 10 ve 11) kullanıyorsa, hedeflerini kötü amaçlı hazırlanmış bir web sitesine yönlendirerek potansiyel saldırganlar tarafından kullanılabilir.

Microsoft’un bu güvenlik açığını azaltmak için aşağıdaki geçici çözümler kullanılabilir:

Microsoft Defender DoS

İkinci güvenlik düzeltme eki, CVE-2019-1255 olarak izlenen ve F-Secure Countercept‘ten Charalampos Billinis ve Tencent Security Xuanwu Lab için Wenxu Wu tarafından açıklanan bir Microsoft Defender hizmet reddi (DoS) güvenlik açığını gidermek için yayımlandı.

Herhangi bir yamalı Microsoft Defender sürümünün dosyaları düzgün işlememesi durumunda hizmet reddi durumu tetiklenir. Microsoft tarafından yayımlanan güvenlik düzeltme eki, Microsoft Defender’ın sömürüden kaçınmak için dosyaları doğru şekilde işlemesini sağlayarak güvenlik açığını giderdi.

Microsoft’un bu güvenlik açığından etkilenen en son Microsoft Malware Protection Engine sürümü 1.1.16300.1 sürümüdür ve güvenlik açığı 1.1.16400.2 sürümünde giderilmiştir.

Kullanıcıların CVE-2019-1255 sömürüsüne karşı korunma konusunda herhangi bir işlem yapmasına gerek yoktur, çünkü Microsoft Zararlı Yazılımlara Karşı Koruma Altyapısı, yeni yamalı sürümün kullanılabilirliğini 48 saat içinde otomatik olarak yükleyecek bir otomatik güncelleme özelliğine sahiptir.

Microsoft, “Beklemek istemeyen son kullanıcılar, kötü amaçlı yazılım önleme yazılımlarını manuel olarak güncelleyebilir.” diyor. “Microsoft Zararlı Yazılımlara Karşı Koruma Altyapısı ve kötü amaçlı yazılım tanımlarını el ile güncelleme konusunda daha fazla bilgi için, Microsoft Bilgi Bankası makalesinden faydalanabilirsiniz.

 

[message_box title=”” text=”Gönderen: Ahmet Candan“]

Bunlar ilgini çekebilir
Mobil CasuslukSiber SaldırılarSizden GelenlerZararlı Yazılımlar

Cerberus Zararlısının USOM'u Taklit Eden C2C Sunucusu Tespit Edildi

1 dakikada okunur
ESET‘in araştırma ekibi, Türk kullanıcıları hedefleyen ve araç muayenesi adı altında kullanıcıların kredi kartı bilgilerini isteyip sonrasında ise fatura görünümündeki Cerberus bankacılık…
Güvenlik Açıkları

Windows SMB Protokolünü Etkileyen Kritik Bir Güvenlik Açığı Daha: SMBleed

4 dakikada okunur
Siber güvenlik araştırmacıları geçtiğimiz günlerde, Microsoft Windows Sunucu İleti Bloğu (SMB) protokolünü etkileyen ve saldırganların çekirdek belleğine uzaktan sızmasına izin verebilecek yeni…
Güvenlik Açıkları

NSA, E-posta Sunucularını Hedefleyen Yeni Sandworm Saldırılarına Karşı Uyarıyor

2 dakikada okunur
NSA, Rusya destekli hacker’ların Ağustos 2019’dan bu yana Exim e-posta sunucularında arka kapılar oluşturmak için saldırılar düzenlediğini söyledi. ABD Ulusal Güvenlik Ajansı…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.