TR | EN | DE | Our Site

Microsoft Güvenlik Açıkları CVE-2024-38023, CVE-2024-38060, CVE-2024-38074, CVE-2024-38075, CVE-2024-38076, CVE-2024-38077

 

Microsoft Güvenlik Açıkları CVE-2024-38023, CVE-2024-38060, CVE-2024-38074, CVE-2024-38075, CVE-2024-38076, CVE-2024-38077

 Microsoft ürünlerindeki son güvenlik açıkları siber güvenlik topluluğunda önemli endişelere yol açtı. CVE-2024-38023, CVE-2024-38060, CVE-2024-38074, CVE-2024-38075, CVE-2024-38076 ve CVE-2024-38077. Bu güvenlik açıklarının her biri, özellikle saldırganların sistemlere yetkisiz erişim elde etmesine olanak sağlayabilecek uzaktan kod yürütme (RCE) açısından ciddi riskler oluşturmaktadır.


 Güvenlik Açıklarına Genel Bakış


CVE-2024-38023: Microsoft SharePoint Server Uzaktan Kod Yürütme Güvenlik Açığı


- *Önem: Kritik (CVSS 7.2)

- *Açıklama: Bu güvenlik açığı Microsoft SharePoint Server'ı etkiler ve saldırganların uzaktan keyfi kod yürütmesine olanak tanır. Bu kusur, kullanıcı etkileşimi olmadan istismar edilebilir ve bu da risk faktörünü önemli ölçüde artırır.

- *Etkisi: İstismar, sistemin tamamen tehlikeye atılmasına yol açabilir. Bir kavram kanıtı (PoC) istismarı herkese açıktır ve bu da kuruluşların sistemlerini derhal yamalamaları için aciliyeti artırır.


 CVE-2024-38060: Windows Codecs Kütüphanesi Uzaktan Kod Yürütme Güvenlik Açığı


- *Önem: Kritik (CVSS 8.8)

- *Açıklama: Bu güvenlik açığı Windows Codecs Kütüphanesi'nde bulunmakta olup, saldırganların özel olarak hazırlanmış medya dosyaları aracılığıyla keyfi kod yürütmesine olanak tanımaktadır.

- *Etkisi: Kullanıcılar kötü amaçlı dosyaları açarak yanlışlıkla güvenlik açığını tetikleyebilir ve bu da olası sistem ele geçirilmesine yol açabilir. Bu CVE'nin CVSS puanı oldukça yüksektir ve bu da ciddi bir risk seviyesini gösterir.


CVE-2024-38074: Windows Uzak Masaüstü Lisanslama Hizmeti Uzaktan Kod Yürütme Güvenlik Açığı


- *Önem: Kritik (CVSS 9.8)

- *Açıklama: Bu güvenlik açığı Uzak Masaüstü Lisanslama Hizmeti'ni etkileyerek saldırganların etkilenen sistemlerde keyfi kod çalıştırmasına olanak tanır.

- *Etkisi: Yüksek CVSS puanı göz önüne alındığında, istismar sistemin tam kontrolüyle sonuçlanabilir. Uzak Masaüstü hizmetlerini kullanan kuruluşlar bu güvenlik açığını düzeltmeye öncelik vermelidir.


CVE-2024-38075: Windows Uzak Masaüstü Lisanslama Hizmeti Uzaktan Kod Yürütme Güvenlik Açığı


- *Önem: Kritik (CVSS 9.8)

- *Açıklama: CVE-2024-38074'e benzer şekilde, bu güvenlik açığı da Uzak Masaüstü Lisanslama Hizmeti'ni hedef alıyor ve keyfi kod yürütme açısından önemli bir risk oluşturuyor.

- *Etkisi: CVE-2024-38074'te olduğu gibi, başarılı bir şekilde istismar edilmesi sistemin tehlikeye atılmasına yol açabilir ve acil düzeltme çabaları gerektirebilir.


 CVE-2024-38076: Windows Uzak Masaüstü Lisanslama Hizmeti Uzaktan Kod Yürütme Güvenlik Açığı


- *Önem: Kritik (CVSS 9.8)

- *Açıklama: Bu güvenlik açığı, Uzak Masaüstü Lisanslama Hizmeti içindeki bir diğer kritik kusurdur ve keyfi kod yürütülmesine olanak tanır.

- *Etki: İstismar potansiyeli ciddidir, saldırganlar uzaktan kod yürütebilir ve etkilenen sistemlerin kontrolünü ele geçirebilir. Kuruluşlar bu riski güncellemeler ve yamalar aracılığıyla azaltmak için hızlı hareket etmelidir.


 CVE-2024-38077: Windows Uzak Masaüstü Lisanslama Hizmeti Uzaktan Kod Yürütme Güvenlik Açığı


- *Önem: Kritik (CVSS 9.8)

- *Açıklama: Bu güvenlik açığı, Uzak Masaüstü Lisanslama Hizmetini etkileyen kritik kusurların eğilimini sürdürüyor ve bu hizmet içindeki sistemsel sorunları daha da vurguluyor.

- *Etkisi: Uzaktan keyfi kod çalıştırma yeteneği önemli bir tehdit oluşturuyor ve kuruluşlar güncellemeler ve yamalar aracılığıyla bu riski azaltmak için hızlı bir şekilde harekete geçmelidir.


 Bu Güvenlik Açıklarını Ele Almanın Önemi


Yukarıda belirtilen güvenlik açıkları, siber güvenlikte zamanında yama yönetiminin kritik doğasını vurgular. Siber tehditlerin giderek daha karmaşık hale gelmesiyle birlikte, kuruluşlar özellikle ciddi riskleri gösteren yüksek CVSS puanlarına sahip olan güvenlik açıklarının tanımlanmasına ve düzeltilmesine öncelik vermelidir.


 Potansiyel Sömürü Örnekleri


1. CVE-2024-38023: Bir saldırgan, güvenlik açığı bulunan bir SharePoint sunucusuna özel olarak hazırlanmış bir istek göndererek bu güvenlik açığından yararlanabilir, bu da yetkisiz kod yürütülmesine ve saldırganın yönetici erişimi elde etmesine yol açabilir.


2. CVE-2024-3806: Bir saldırgan kötü amaçlı bir medya dosyası oluşturabilir ve bunu kullanıcılarla paylaşabilir. Bir kullanıcı bu dosyayı açarsa, saldırgan kullanıcının makinesinde keyfi kod çalıştırabilir ve bu da veri hırsızlığına veya daha fazla ağ ihlaline yol açabilir.


3. CVE-2024-38074/75/76/77 : Bu güvenlik açıkları için, bir saldırgan Uzak Masaüstü Lisanslama Hizmetini kullanarak bir sunucuda kod yürütebilir ve bu sayede kötü amaçlı yazılım yükleyebilir veya hassas verileri sızdırabilir.


 Çözüm


CVE-2024-38023, CVE-2024-38060, CVE-2024-38074, CVE-2024-38075, CVE-2024-38076 ve CVE-2024-38077 güvenlik açıkları, siber güvenlik konusunda dikkatli olmanın öneminin çarpıcı bir hatırlatıcısıdır. Kuruluşlar, güvenlik önlemlerinde proaktif kalmalı ve bu güvenlik açıklarıyla ilişkili riskleri azaltmak için yamaları ve güncellemeleri derhal uygulamalıdır. Güvenlik açığı veritabanlarının düzenli olarak izlenmesi ve siber güvenlikteki en iyi uygulamalara uyulması, olası istismara karşı korunmaya yardımcı olabilir.


Alıntılar:

[1]  https://nvd.nist.gov/vuln/detail/CVE-2024-38023

[2] https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-sharepoint-server-subscription-edition-july-9-2024-kb5002606-37569899-5abc -49a2-bd5e-f0ae45528f8f



Yorum Gönder

Daha yeni Daha eski

İletişim Formu