
8 Ekim 2024 tarihinde Microsoft, kritik güvenlik açıklarını içeren Ekim Yamanı Salısı güncellemelerini duyurdu. Bu güncellemeler, beş sıfır gün açığı da dahil olmak üzere toplam 118 CVE’yi (Common Vulnerabilities and Exposures) düzeltmektedir. Bu yazıda, düzeltmeleri yapılan güvenlik açıklarının teknik detayları ve etkileri incelenecektir.
Düzeltmelerin Genel Görünümü
Ekim 2024 Yamanı Salısı’nda, aşağıdaki güvenlik açığı türleri için güncellemeler yapılmıştır:
- Uzak Kod Yürütme (RCE): 43 açık
- Yetki Yükseltme (EoP): 28 açık
- Güvenlik Özelliği Atlatma: 7 açık
- Bilgi Açığa Çıkarma: 6 açık
- Hizmet Reddi (DoS): 26 açık
- Taklit: 7 açık
Bu güncellemeler, uzaktan kod yürütme (RCE) hatalarının %35.9’unu oluşturmakta ve ayrıcalık yükseltme (EOP) güvenlik açıkları %23.9 ile takip etmektedir.Bu güncellemelerin kritik önemi, belirli güvenlik açıklarının siber tehditler tarafından istismar edilebilmesi potansiyeli ile doğrudan ilişkilidir.
CVE | Güvenlik Açığı Tanımı | Ciddiyet | CVSSv3 Puanı | Açıklama |
---|---|---|---|---|
CVE-2024-43572 | Microsoft Yönetim Konsolu Uzaktan Kod Yürütme | Kritik | 7.8 | Sosyal mühendislik ile hedefe özel dosya açtırarak istismar edilebilir. |
CVE-2024-43573 | Windows MSHTML Platformu Taklit Güvenlik Açığı | Orta | 6.5 | Kimliği doğrulanmamış bir saldırgan tarafından kötü niyetli dosya açtırarak istismar edilebilir. |
CVE-2024-20659 | Windows Hyper-V Güvenlik Özelliği Atlatma | Önemli | 7.1 | Bir kullanıcının bilgisayarını yeniden başlatması gerekmektedir. |
CVE-2024-43583 | Winlogon Ayrıcalık Yükseltme | Önemli | 7.8 | Kimliği doğrulanmış bir yerel saldırgan, SYSTEM ayrıcalıkları elde edebilir. |
CVE-2024-38212 | Outlook RCE Güvenlik Açığı | Kritik | 9.8 | Gerçek dünyada istismar edilmiştir. |
CVE-2024-38261 | Outlook RCE Güvenlik Açığı | Önemli | 8.1 | Gerçek dünyada istismar edilmiştir. |
CVE-2024-38265 | Outlook RCE Güvenlik Açığı | Önemli | 8.1 | Gerçek dünyada istismar edilmiştir. |
CVE-2024-43453 | Outlook RCE Güvenlik Açığı | Önemli | 8.1 | Gerçek dünyada istismar edilmiştir. |
CVE-2024-43460 | Outlook RCE Güvenlik Açığı | Önemli | 8.1 | Gerçek dünyada istismar edilmiştir. |
Öne Çıkan Güvenlik Açıkları
- CVE-2024-43572 – Microsoft Yönetim Konsolu Uzaktan Kod Yürütme Güvenlik Açığı
- Ciddiyet: Kritik (7.8 CVSSv3)
- Açıklama: Microsoft Yönetim Konsolu’nda (MMC) bir uzaktan kod yürütme (RCE) güvenlik açığıdır. Saldırganlar, sosyal mühendislik teknikleriyle hedefin özel olarak hazırlanmış bir dosyayı açmasını sağlayarak bu açığı istismar edebilirler. Başarılı bir istismar, saldırgana rastgele kod yürütme yeteneği tanır. Bu açık, gerçek dünyada sıfırıncı gün olarak istismar edilmiştir.
- Önlem: Microsoft, güvensiz MSC dosyalarının açılmasını engellemek amacıyla yamada MMC’nin davranışını değiştirmiştir.
- CVE-2024-43573 – Windows MSHTML Platformu Taklit Güvenlik Açığı
- Ciddiyet: Orta (6.5 CVSSv3)
- Açıklama: Bu güvenlik açığı, kimliği doğrulanmamış bir uzaktan saldırganın kötü niyetli bir dosyayı açtırarak istismar etmesine olanak tanır. 2024 yılı içerisinde gerçek dünyada istismar edilen dördüncü sıfırıncı gün açığıdır.
- Önlem: Microsoft, kullanıcıları MSHTML platformunun güvenliğini sağlamak amacıyla yeni bir kullanım kılavuzu ve yönerge geliştireceğini duyurmuştur.
- CVE-2024-20659 – Windows Hyper-V Güvenlik Özelliği Atlatma Güvenlik Açığı
- Ciddiyet: Önemli (7.1 CVSSv3)
- Açıklama: Bu güvenlik açığı, bir saldırganın bir sanal makinenin UEFI’sini atlatmasına olanak tanır, böylece hipervizör ve güvenli çekirdekler tehlikeye girebilir.
- Önlem: Microsoft, istismar olasılığını azaltmak için güvenlik güncellemeleri uygulamakta ve bu açığı kamuya açık olarak duyurmadan önce yamalarını sağlamıştır.
- CVE-2024-43583 – Winlogon Ayrıcalık Yükseltme Güvenlik Açığı
- Ciddiyet: Önemli (7.8 CVSSv3)
- Açıklama: Bu güvenlik açığı, kimliği doğrulanmış bir yerel saldırgana SYSTEM ayrıcalıkları kazandırır. Microsoft, bu açığı yamada düzeltti ve kullanıcıları mevcut yamaları uygulamaya teşvik etti.
- CVE-2024-38212 – Outlook RCE Güvenlik Açığı
- Ciddiyet: Kritik (9.8 CVSSv3)
- Açıklama: Bu açık, kullanıcıların bir e-postayı açmaları durumunda uzaktan kod yürütmeye olanak tanır ve gerçek dünyada istismar edilmiştir.
Sonuç ve Öneriler
Microsoft’un Ekim 2024 Yamanı, kritik güvenlik açıklarını hedef alarak kullanıcıların sistemlerini koruma altına almayı amaçlamaktadır. Özellikle, kullanıcıların mevcut yamaları uygulamaları ve Microsoft’un önerilerini takip etmeleri, potansiyel istismarları azaltmada hayati önem taşımaktadır.
Ayrıca, yazılım geliştiricilerin ve kurumsal kullanıcıların, MSHTML platformuna yönelik yeni güvenlik kılavuzunu dikkate alarak uygulamalarını geliştirmeleri ve güncellemeleri sağlamaları, sistem güvenliğini artıracak ve gelecekteki güvenlik açıklarını minimize edecektir.
Kapsamlı güvenlik önlemleri almak, Microsoft ürünlerinin güvenliğini sağlamak için kritik bir adım olacaktır. Kullanıcıların bu güncellemeleri düzenli olarak takip etmeleri ve uygulamaları, siber tehditlere karşı daha dayanıklı bir sistem oluşturacaktır.