Ağustos 2021 Salı Microsoft Yaması – Snort Kuralları ve Belirgin Güvenlik Açıkları

Microsoft, Salı günü aylık güvenlik güncellemesini yayınladı ve şirketin ürün yazılımı ve yazılımındaki 44 güvenlik açığını açıkladı. Bu, Microsoft’un iki yıldan uzun bir süredir bir ayda yamaladığı en az sayıda güvenlik açığıdır.

Bu sürümde yalnızca dokuz kritik güvenlik açığı bulunur ve geri kalanı “önemli”dir.

Sorunların en ciddisi , Windows TCP/IP protokolü uygulamasında bulunan bir uzaktan kod yürütme güvenlik açığı olan CVE-2021-26424’tür . Saldırgan, TCP/IP protokol yığınını kullanan bir ana bilgisayara özel hazırlanmış bir TCP/IP paketi göndererek bir Hyper-V misafirinden bu güvenlik açığını uzaktan tetikleyebilir. Bu, sanal bir makinede çalışan kötü amaçlı bir programın ana bilgisayar ortamından ödün verme olasılığını artırır.

Bu ayın Salı Yaması’nda yer alan diğer ürünler arasında Windows Grafik Bileşeni, yazdırma biriktiricisi ve Microsoft Office yer alıyor. Bu CVE’lerin tam bir özeti için Microsoft’un güvenlik güncellemesi sayfasına gidin .

Talos, bu ay yamalanan iki güvenlik açığı keşfetti: CVE-2021-26428 ve CVE-2021-26430 , ikisi de Azure Sphere’de . Microsoft’un Azure Sphere Challenge etkinliğine devam eden katılımımızın bir parçası olarak bu güvenlik açıklarını keşfettik ve bunları gelecekteki bir gönderide daha ayrıntılı olarak ele alacağız.

Uzak Masaüstü İstemcisi’nde başka bir kritik uzaktan kod yürütme güvenlik açığı ( CVE-2021-34535 ) bulunmaktadır. Bu güvenlik açığı zaten kullanılabilir bir kavram kanıtına sahiptir ve olası 10 üzerinden 8,8 önem derecesi puanına sahiptir. Uzak Masaüstü Sunucusu denetimine sahip bir saldırgan, bir istemci makinesinde kod yürütmek için bu güvenlik açığından yararlanabilir. Saldırgan, kod yürütmek için bu güvenlik açığından yararlanmak için Hyper-V’deki konuk sanal makinede çalışan kötü amaçlı bir programı da kullanabilir.

Ayrıca , NFS için Windows Hizmetleri’nde kritik bir uzaktan kod yürütme güvenlik açığı olan CVE-2021-26432’yi özellikle vurgulamak isteriz . Microsoft’un danışma belgesi, bu güvenlik açığından yararlanmanın “daha olası” olduğunu ve önem derecesi puanının neredeyse maksimum 9.8 olduğunu belirtir.

Bu ayın Salı Yaması ayrıca PetitPotam saldırı vektörü hakkında daha fazla bilgi içeriyor . CVE-2021-36942’den yararlanmak için bir kavram kanıtı işlevi gören bu araç, genel olarak yayınlandı; yine de Microsoft, 9,8’lik önem derecesine rağmen güvenlik açığının doğada istismar edildiğini henüz bildirmedi.

Bu güvenlik açığı, etki alanı denetleyicilerine yönelik bir saldırının parçası olarak kullanılabilir, ancak bir saldırganın önce iç ağa erişmesi gerekir. Etki alanı denetleyicileri, genellikle siber saldırılar için popüler bir hedeftir, çünkü saldırganlara güvenliği ihlal edildiğinde birden çok sisteme erişim sağlar.

Microsoft, yamayı yüklemenin yanı sıra, kullanıcılara geçen hafta bir danışma belgesinde ana hatlarıyla belirttikleri diğer azaltma tekniklerini takip etmelerini de tavsiye etti .

Microsoft’un bu ay açıkladığı tüm güvenlik açıklarının tam listesi, güncelleme sayfasında mevcuttur .

Bu güvenlik açığı açıklamalarına yanıt olarak Talos, bazılarından yararlanma girişimlerini algılayan yeni bir SNORTⓇ kural seti yayınlıyor . Lütfen ek kuralların ileri bir tarihte yayınlanabileceğini ve mevcut kuralların ek bilgiler bekleyen değişikliğe tabi olduğunu unutmayın. Firepower müşterileri, SRU’larını güncelleyerek kural setlerindeki en son güncellemeyi kullanmalıdır. Açık kaynaklı Snort Abone Kural Seti müşterileri, Snort.org’dan satın alınabilecek en son kural paketini indirerek güncel kalabilir.

Bu güvenlik açıklarının çoğunun kötüye kullanılmasına karşı koruma sağlayan bu sürümde yer alan kurallar 57997 – 57999 ve 58003’tür.

Metnin aslına ulaşmak için:

https://blog.talosintelligence.com/2021/08/microsoft-patch-tuesday-for-august-2021.html