DogWalk ve diğer güvenlik açıkları

Microsoft 140’tan fazla güvenlik açığı için yama yayınladı. Bunlardan bazılarının mümkün olan en kısa sürede kapatılması gerekiyor.

Microsoft salı günü yayınladığı bu Ağustos yamasıyla yüzden fazla güvenlik açığını onardı. Kurumsal siber güvenlik çalışanlarının bu güvenlik açıklarından bazılarına özellikle dikkat etmesi gerekiyor. Bunların arasında ikisi sıfır gün olmak üzere 17 kritik güvenlik açığı var. Güvenlik açıklarından en az biri gerçek dünyada halihazırda aktif olarak kötüye kullanıldığı için yama uygulamasını ertelememek gerekiyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı da bu güncellemenin dikkate alınmasını öneriyor.

DogWalk (diğer adıyla CVE-2022-34713): MSDT’deki RCE güvenlik açığı

Yeni kapatılan güvenlik açıklarından en tehlikelisi CVE-2022-34713. Potansiyel olarak (RCE türüne ait) kötü amaçlı kodların uzaktan yürütülmesine olanak sağlıyor  DogWalk adı verilen CVE-2022-34713, tıpkı bu yılın Mayıs ayında bir miktar heyecan yaratan Follina gibi Microsoft Windows Destek Tanı Aracı’nda (MSDT) bulunan bir güvenlik açığı.

Sorun, sistemin Cabinet (.cab) arşivlerini ele alma biçiminde yatıyor. Bir saldırganın bu güvenlik açığını kötüye kullanmak için kullanıcıyı Windows Startup klasörüne .diagcab arşivini kaydeden kötü amalı bir dosya açmaya ikna etmesi gerekiyor. Böylelikle kullanıcı bir dahaki sefere bilgisayarını başlatıp oturum açtığında bu içerikler yürütülüyor.

Aslında DogWalk iki yıl önce keşfedildi fakat sistem geliştiriciler o sırada bu probleme nedense yeterince dikkat etmedi. Şimdi bu güvenlik açığı kapatılmış olsa da Microsoft halihazırda kötüye kullanıldığını tespit etti.

Dikkat edilmesi gereken diğer güvenlik açıkları

Geçtiğimiz salı günü kapatılan ikinci sıfır gün güvenlik açığı ise CVE-2022-30134. Microsoft Exchange’de bulunuyor. Microsoft bu yamayı oluşturmadan önce bu güvenlik açığıyla ilgili bilgiler yayınlanmış olsa da açık henüz gerçek dünyada kötüye kullanılmadı. Teorik olarak, bir saldırgan CVE-2022-30134’ü kullanmayı başarabilirse kurbanın e-posta yazışmalarını okuyabiliyor. Exchange’de yeni yamayla giderilen tek hata bu değil. Yama aynı zamanda saldırganların ayrıcalık yükseltmesine izin veren CVE-2022-24516, CVE-2022-21980 ve CVE-2022-24477 güvenlik açıklarını da kapatıyor.

CVSS derecesi açısından ilgili iki güvenlik açığı şampiyonluğu elinde bulunduruyor: CVE-2022-30133 ve CVE-2022-35744. Her ikisi de Noktadan Noktaya Protokolü’nde (PPP) yer alıyor. Her ikisi de saldırganların uzaktan erişim sunucusuna istek göndermesine olanak vererek makinede kötü amaçlı kod yürütülebilmesine yol açıyor. Her ikisi de aynı CVSS puanına sahip: 9,8.

Microsoft, bir sebepten ötürü yamaları hemen yükleyemeyecek olanlara 1723 bağlantı noktasını kapatmayı öneriyor (güvenlik açıkları yalnızca bu bağlantı noktası üzerinden kötüye kullanılabiliyor). Ancak bunun ağınızdaki iletişimlerin stabilitesini sekteye uğratabileceğini unutmayın.

Kendinizi korumanın yolları

Yeni Microsoft güncellemelerini mümkün olan en kısa sürede yüklemenizi tavsiye ediyoruz. Güncelleme kılavuzunun Sık Sorulan Sorular, Risk Azaltma Yöntemleri ve Geçici Çözümler bölümünde altyapınızla ilgili bilgileri kontrol etmeyi de unutmayın.

Bunlara ek olarak, şirkette internet erişimi olan tüm bilgisayarların (iste iş istasyonu olsun ister sunucu) henüz tespit edilmemiş güvenlik açıklarına karşı koruma sağlayabilecek güvenilir bir siber güvenlik çözümü ile korunması gerektiği de unutulmamalı.

İpuçları