Microsoft, 2024 yılı Patch Tuesday güncellemelerini tamamlayarak toplam 72 güvenlik açığını kapattı. Bu güncellemeler, yazılım portföyünü kapsayan kritik iyileştirmeler içerirken, aktif olarak istismar edilen bir zafiyetin de giderilmesi dikkat çekiyor.
Güncellemelerin Genel Özeti
Bu ayki güncellemeler, güvenlik açısından geniş bir yelpazeyi kapsıyor:
- 17 Kritik, 54 Önemli ve 1 Orta Dereceli Açık: Kritik açıklar arasında uzaktan kod yürütme, yetki yükseltme ve bilgi ifşası gibi ciddi tehditler yer alıyor.
- 31 Uzaktan Kod Yürütme Zafiyeti: Bu açıklar, saldırganlara sistem üzerinde kötü amaçlı kod çalıştırma imkanı sağlıyor.
- 27 Yetki Yükseltme Açığı: Sistem ayrıcalıklarını artırma riskleri oluşturuyor.
Ayrıca Microsoft, geçen ayki güncellemelerden bu yana Chromium tabanlı Edge tarayıcısında 13 güvenlik açığını daha kapattı. Bu yıl toplamda 1.088 güvenlik açığı giderilmiş durumda.
Aktif Olarak İstismar Edilen Açık: CVE-2024-49138
Microsoft’un aktif olarak istismar edildiğini doğruladığı açık, Windows Common Log File System (CLFS) sürücüsündeki bir yetki yükseltme zafiyetidir.
- CVSS Puanı: 7.8
- Risk: Bu açık sayesinde saldırganlar, SYSTEM seviyesinde ayrıcalıklar kazanabiliyor.
- Arka Plan: CLFS, son yıllarda siber suçluların sıkça hedef aldığı bir bileşen olarak öne çıkıyor. Özellikle fidye yazılımı gruplarının, bu tür açıkları ağ içinde hareket etmek ve kurban sistemlerde veri çalmak için kullandığı biliniyor.
CLFS üzerindeki bu açık, 2022’den bu yana rapor edilen beşinci aktif olarak istismar edilen yetki yükseltme zafiyeti. Microsoft, bu bileşene yönelik saldırıları önlemek için log dosyalarının doğrulama mekanizmasına ek güvenlik önlemleri getirdi. Özellikle Hash Tabanlı Mesaj Doğrulama Kodları (HMAC) kullanılarak log dosyalarının yalnızca CLFS sürücüsü tarafından değiştirilip değiştirilmediği tespit edilebilecek.
Diğer Önemli Güvenlik Açıkları
Bu ayki güncellemeler arasında kritik derecede tehlikeli başka açıklar da dikkat çekiyor:
- LDAP Zafiyeti (CVE-2024-49112, CVSS: 9.8): Bu açık, kimliği doğrulanmamış bir saldırganın özel hazırlanmış LDAP çağrılarıyla uzaktan kod çalıştırmasına imkan tanıyor.
- Windows Hyper-V (CVE-2024-49117, CVSS: 8.8): Hyper-V sanallaştırma platformunda kritik bir uzaktan kod yürütme açığı.
- Uzak Masaüstü İstemcisi (CVE-2024-49105, CVSS: 8.4): Kullanıcıların uzaktan bağlandığı sistemlere erişim riski oluşturuyor.
- Microsoft Muzic (CVE-2024-49063, CVSS: 8.4): Medya oynatıcı üzerindeki bu açık, saldırganların sistem üzerinde yetkisiz işlemler gerçekleştirmesine olanak sağlıyor.
NTLM ve Güvenlik Protokollerindeki Değişiklikler
Microsoft, NTLM (NT LAN Manager) protokolünü kaldırarak daha güvenli bir standart olan Kerberos’a geçişi hızlandırıyor.
- Gelişmiş Koruma (EPA): Exchange Server, Active Directory Sertifika Hizmetleri (AD CS) ve LDAP için EPA varsayılan olarak etkinleştirildi. Bu iyileştirme, NTLM tabanlı saldırılara karşı daha sağlam bir koruma sağlıyor.
- Windows Server 2025 Güncellemeleri: Yeni sürümde NTLM v1 desteği kaldırılırken, NTLM v2 protokolü de kullanım dışı bırakılacak.
Siber Güvenlik İçin Öne Çıkan Tavsiyeler
Microsoft’un yamaları, siber tehditlerle mücadelede önemli bir adım olsa da, kullanıcıların ve kuruluşların şu önlemleri alması tavsiye ediliyor:
- Sistem Güncellemeleri: En son güvenlik yamalarını mümkün olan en kısa sürede uygulayın.
- Fidye Yazılımına Karşı Koruma: Hassas verilerinizi düzenli olarak yedekleyin ve saldırıları önlemek için yetki yükseltme açıklarına karşı önlem alın.
- MFA Kullanımı: Çok faktörlü kimlik doğrulama yöntemlerini devreye alın ve yapılandırmasını sıkılaştırın.
Diğer Üreticilerden Güvenlik Güncellemeleri
Microsoft dışında şu üreticiler de güvenlik açıklarını gidermek için güncellemeler yayınladı:
- Adobe
- Google (Android ve Chrome)
- Cisco
- Mozilla (Firefox ve Thunderbird)
- Dell, Lenovo, VMware gibi birçok diğer teknoloji markası.
Bu güncellemeler, siber saldırılara karşı daha dirençli bir altyapı için kritik önem taşıyor.