Her zamanki gibi Salı günü yayınlanan yama güncellemesiyle Microsoft, çeşitli ürün ve bileşenlerde toplam 128 güvenlik açığını düzeltti. Bu güvenlik açıklarından en az 10 tanesi kritik ve en az iki tanesi, yamalar yayınlanmadan önce biliniyordu. En az bir tanesinden de, kimliği belirsiz saldırganlar aktif olarak yararlanıyor. Bu yüzden, işletim sistemini ve diğer ürünleri mümkün olan en kısa sürede güncellemek iyi bir fikir.
En tehlikeli güvenlik açıkları
Şu anda sahip olunan bilgilere göre, aralarında en tehlikelisi CVE-2022-24521. Bu, Windows Common Log File System (CLFS) sürücüsündeki bir güvenlik açığı ve ayrıcalık yükselmesiyle ilgili. Çok da etkileyici olmayan CVSS:3.1 derecesine (7.8) rağmen, açığını bulması oldukça kolay. Bazı kimliği belirsiz saldırganlar, zaten bu açıklardan faydalanıyor.
Başka bir ayrıcalık yükselmesi güvenlik açığı olan CVE-2022-26904 , Windows Kullanıcı Profilleri (Windows User Profiles) sistem hizmetinde yer alıyor. Ayrıca CVSS:3.1 ölçeğinde, nispeten düşük bir dereceye (7.0) sahip. Ancak bu güvenlik açığı, güncelleme yayınlanmadan önce de biliniyordu. Dolayısıyla, potansiyel saldırganların bu açığından, diğerlerinden daha önce yararlanmaya başlamış olduğunu varsayabiliriz.
Windows büyük güncelleme adreslerindeki tüm kritik düzey güvenlik açıkları, uzaktan kod yürütme (RCE) ile ilgili. Bunlardan, Windows Uzaktan Yordam Çağrısı (RPC) Çalışma Zamanı Kitaplığı’ndaki CVE -2022-26809 ile Ağ Dosyası Erişim Protokolü’ndeki CVE-2022-24491 ve CVE-2022-24497, en yüksek önem derecesine sahip: 9,8 puan.
Bazı uzmanlar, son üç güvenlik açığının solucanlaştırılabilir olabileceğine, yani ağ üzerinden kendiliğinden yayılan açıklar yaratmak için kullanılabileceğine inanıyor.
Özetle Microsoft; Edge web tarayıcısı, Defender, Office, Exchange, Sharepoint Server, Visual Studio ve çok daha fazlası dahil, çeşitli ürün ve bileşenlerde toplam 128 güvenlik açığı için güncelleme yayınladı. Etkilenen ürünlerin tam listesini (spoiler: uzun bir liste) incelemenizi ve kullandığınız ürünler için en kritik güncellemelere öncelik vermenizi öneriyoruz.
Kendinizi korumanın yolları
Olması gereken ve kulağa mantıklı gelen şey, tüm güncellemeleri hemen yüklemek. Tabii ki, gerçek hayatta bu her zaman mümkün değil — bazı şirketlerin, güncellemeleri, altyapılarında kullanıma sunmadan önce test etmesi gerekiyor. Bu durumda, resmi Microsoft bültenlerindeki Mitigations (Etki Azaltmaları) bölümlerini incelemenizi öneriyoruz. Güvenlik açıklarının tam listesi ve bunlarla ilgili daha ayrıntılı bilgiler, şirketin internet sitesindeki güncelleme açıklamasında yer alıyor.
Biz, internete bağlı tüm bilgisayar ve sunucularda, öncelikli olarak, keşfedilmiş ve henüz bilinmeyen güvenlik açıklarını tespit edebilen teknolojileri kullanan güvenilir güvenlik çözümlerini tercih etmenizi öneriyoruz.