Microsoft, verilerin açığa çıkmasına neden olan düzeltme eki yüklenmemiş Office güvenlik açığı konusunda uyardı

CVE-2024-38200 (CVSS puanı: 7.5) olarak izlenen güvenlik açığı, Office'in aşağıdaki sürümlerini etkileyen bir kimlik sahtekarlığı kusuru olarak tanımlanmıştır:

  • 32 bit sürüm ve 64 bit sürümler için Microsoft Office 2016
  • 32 bit ve 64 bit sürümler için Microsoft Office LTSC 2021
  • 32 bit ve 64 bit Sistemler için Kurumlar için Microsoft 365 Uygulamaları
  • 32 bit ve 64 bit sürümler için Microsoft Office 2019

Güvenlik açığını keşfeden ve bildiren araştırmacılar Jim Rush ve Metin Yunus Kandemir'dir.

Microsoft, "Web tabanlı bir saldırı senaryosunda, bir saldırgan, güvenlik açığından yararlanmak için tasarlanmış özel hazırlanmış bir dosya içeren bir web sitesini barındırabilir (veya kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran güvenliği ihlal edilmiş bir web sitesinden yararlanabilir)" dedi.

"Ancak, bir saldırganın kullanıcıyı web sitesini ziyaret etmeye zorlamanın hiçbir yolu yoktur. Bunun yerine, bir saldırganın, genellikle bir e-posta veya Instant Messenger iletisindeki bir ayartma yoluyla kullanıcıyı bir bağlantıyı tıklamaya ikna etmesi ve ardından kullanıcıyı özel hazırlanmış dosyayı açmaya ikna etmesi gerekir."

CVE-2024-38200 için resmi bir yamanın, aylık Salı Yaması güncellemelerinin bir parçası olarak 13 Ağustos'ta gönderilmesi bekleniyor, ancak teknoloji devi, 30 Temmuz 2024 itibariyle Feature Flighting aracılığıyla etkinleştirdiği alternatif bir düzeltme belirlediğini söyledi.

Ayrıca, müşteriler Microsoft Office ve Microsoft 365'in tüm destek içi sürümlerinde zaten korunuyor olsa da, en iyi koruma için birkaç gün içinde kullanıma sunulduğunda yamanın son sürümüne güncellemenin çok önemli olduğunu belirtti.

Kusuru "İstismar Daha Az Olası" değerlendirmesiyle etiketleyen Microsoft, üç azaltma stratejisini daha da özetledi:

  • "Ağ Güvenliği: NTLM: Uzak sunuculara giden NTLM trafiğini kısıtla" ilke ayarının yapılandırılması, Windows 7, Windows Server 2008 veya sonraki bir sürümünü çalıştıran bir bilgisayardan Windows işletim sistemini çalıştıran herhangi bir uzak sunucuya giden NTLM trafiğine izin verme, engelleme veya denetleme yeteneği sağlar
  • NTLM kimlik doğrulama iletilerinin uzak dosya paylaşımlarına gönderilmesini önlemek için bir çevre güvenlik duvarı, yerel güvenlik duvarı ve VPN ayarları kullanarak ağdan giden TCP 445/SMB'yi engelleyin

Açıklama, Microsoft'un güncel Windows sistemlerini "yamalamak" ve eski güvenlik açıklarını yeniden sunmak için kullanılabilecek iki sıfır gün kusurunu (CVE-2024-38202 ve CVE-2024-21302) ele almak için çalıştığını söylemesinin ardından geldi.

Bu haftanın başlarında, Elastic Security Labs, saldırganların Windows Akıllı Uygulama Denetimi ve SmartScreen uyarılarını tetiklemeden kötü amaçlı uygulamaları çalıştırmak için yararlanabilecekleri çeşitli yöntemlerin kapağını kaldırdı.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği