Tag Archives: Microsoft

Home / Posts tagged "Microsoft"

Microsoft Hâlihazırda İstismar Edilen Açıklıkları Yamadı

Microsoft, Word’de bulunan sıfırıncı gün açığının yanı sıra, iki tane daha hâlihazırda istismar edilen sıfırıncı gün zafiyetini, bu ayki Yama Salısı kapsamında yamadı.

 

Microsoft dokuz ayrı ürünündeki toplamda 45 ayrı zafiyeti yamadı.

 

CVE-2017-0199 kayıtlı ilk zafiyet Microsoft Word’de OLE2link objesi üzerinden kod çalıştırmaya olanak veren açıklığı. Microsoft olayı duyuran Optiv güvenlik araştırmacısı Ryan Hanson’a da atıfta bulunarak yamadı.

 

CVE-2017-0210 kayıtlı zafiyet ise yine aktif olarak kullanılıyordu. Internet Explorer açıklığı hak yükseltmeye olanak tanıyordu.

 

CVE-2017-2605 kayıtlı açıklık için Microsoft yama yayınlamak yerine, zayıflığın kaynağı olan EPS filtresini varsayılan olarak kapatma yolunu tercih etti.

 

Windows 10 Creators Update için de uzaktan kod çalıştırma ve hak yükseltmeye izin veren açıklıklar için yama çıkmış durumda.

 

Toplamda 15 güvenlik bülteni içeren Yama Salısı düzinelerce CVE kayıtlı açıklığı kapatıyor. Ürünler ise: Windows OS, Exchange Server, Edge ve Internet Explorer, Office, Office Services ve Office Web Apps, Visual Studio for Mac, Silverlight ve Adobe Flash.

 

Güncelleme zamanı…

 

Yine Google: Yamanmamış Microsoft Internet Explorer ve Edge Zafiyetini Duyurdu

Bu ay Google’ın başarıyla SHA1’i kırması ve Cloudflare’daki Cloudbleed açıklığının keşfedilmesi ile siber güvenlik araştırmacıları için ilginç bir ay oldu.

 

Bunun yanında Google geçen hafta, Windows Vista Service Pack 2’den en son Windows 10’a kadar Microsoft Windows işletim sistemini etkileyen Windows Grafik Arabirimi Arayüzü (GDI) kitaplığındaki bir dizi güvenlik açığı ortaya çıkardı.

 

Microsoft Windows güvenlik açığını henüz düzeltilmemişken, Google, Microsoft tarayıcılarında başka bir güvenlik açığının ayrıntılarını açıkladı; çünkü Microsoft, 90 günlük açıklama süresinin dolması süresince harekete geçmedi.

 

Google Project Zero ekibinin araştırmacı Ivan Fratric tarafından keşfedilen ve açıklanan güvenlik açığı (CVE-2017-0037), Microsoft Edge ve Internet Explorer’daki bir modülde, olası bir şekilde kod çalıştırılmasına neden olan “tür karışıklık açığı” (type confusion flaw) olarak adlandırılmaktadır.

 

Bu olası bir şekilde kod çalıştırma açıklığının ayrıntılarıyla birlikte araştırmacı, Edge ve IE’yi çökerten, korsanlara kod çalıştırmak ve etkilenen sistemlerde yönetici ayrıcalıkları kazanmak için kapı açan bir PoC (konsept kanıtı) de yayınladı.

 

Fratric, PoC kodunu Windows Server 2012 R2’de IE’nin 64 bit sürümünde başarıyla çalıştırdığını, ancak her iki 32-bit IE 11’in ve Microsoft Edge’in de aynı güvenlik açığı tarafından etkiliyor olduğunu açıkladı.

 

Kısacası, güvenlik açığı tüm Windows 7, Windows 8.1 ve Windows 10 kullanıcılarını etkiliyor.

 

Bu güvenlik açığı 25 Kasım’da Microsoft’a bildirildi ve Google Project Zero’nun 90 günlük açıklama politikasından sonra 25 Şubat’ta açıklandı.

 

Microsoft, daha önce açıklanan iki güvenlik açıklığını daha düzeltmek zorunda ancak gecikme dolayısı ile hackerlara Windows kullanıcılarını hedefleyecek kadar zaman kalmaya devam ediyor.

 

İlki, Windows 8, Windows 10 ve Windows Server’ı etkileyen bir Windows SMB zafiyeti. Bu zafiyetin PoC kodu yaklaşık iki hafta önce açıklandı.

 

Diğeri, geçtiğimiz hafta Google tarafından açıklanan ve Windows Vista Service Pack 2’den en yeni Windows 10’a kadar değişen Microsoft Windows işletim sistemlerini etkileyen güvenlik açığı.

 

Bu arada, daha güvenli olabilmek için, Windows kullanıcılarının Internet Explorer ve Edge tarayıcılarını mümkünse başka bir tarayıcı ile değiştirmeleri ve şüpheli bağlantıları ve güvenilmeyen web sitelerini tıklamaktan kaçınmaları öneriliyor.

 

Microsoft 4 Güvenlik Güncellemesi ile En Küçük Salı Güncellemesini Yayınladı

Microsoft’un her ayın ikinci Salı günü yayınladığı yamalar 2017’nin ilk yamaları olarak çıktı.

 

Sadece 4 güvenlik yamasının yayınlandığı bu en küçük aylık yama paketi Windows İşletim sistemi ve Adobe Flash Player güncellemesi içeriyor.

 

Bu arada Adobe da kendisi yamalar yayınlamaya devam ediyor. Flash Player ve Acrobat/Reader için Windows, MacOS ve Linux sürümlerine 3 düzineden fazla güvenlik yaması yayınladı.

 

Microsoft’un bilgilendirmesinde Adobe Flash Player için bir kritik bülten ve Microsoft Windows, Server, Office ve Edge için 3 önemli seviyesinde bülten yer alıyor.

 

MS17-001 bülteni Microsoft Edge için bir zafiyeti çözüyor. Önemli seviyesindeki bülten CVE-2017-0002 kodu ile yayınlandı.

 

Zafiyet bir saldırganın Microsoft Edge ile özel hazırlanmış bir siteyi ziyaret etmesi ardından yetki yükseltmesine izin veriyor.

 

Yetki yükseltmesi açıklığı Micrsft Edge’in alanlar arası (cross-domain) politikalarından kaynaklanıyor. Bir alandan başka bir alandaki bilgilere erişmeyi saldırganın erişimine olanak tanıyor.

 

Windows 10 ve Server 2016 için yayınlanış durumda.

 

MS17-002 bülteni Microsoft Office için tek bir zafiyeti kapatıyor.

 

CVE-2017-0003 kayıtlı zafiyet bir hafıza bozulması (memory corruption) durumu kaynaklı uzaktan kod çalıştırma (RCE) saldırısına imkân tanıyor. Microsoft Office 2016 ve SharePoint Enterprise Server 2016 için yayınlanmış durumda.

 

Özel hazırlanmış bir Word dosyası ile mevcut kullanıcının yetkilerinin izin verdiği ölçüde makine ele geçirilmiş oluyor.

 

Ev kullanıcıları gibi yönetici hesabı ile bilgisayarlarını kullananları daha fazla etkileyen bir saldırı haline geliyor.

 

MS17-003 bülteni kritik olarak seviyelendirilmiş tek bülten ve 12 Adobe Flash Player güvenlik açığını kapsıyor.

 

Microsoft Edge ya da Internet Explorer 11 kullanan tüm Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 ve Windows Server 2016 sürümleri için güvenlik yaması yayınlanmış durumda.

 

MS17-004 bülteni yine önemli seviyesinde ve LSASS (Local Security Authority Subsystem Service) için DoS (Denial of Service) zafiyetini yamıyor. Windows Vista, Windows 7, Windows Server 2008 ve Windows Server 2008 R2 için yayınlanmış durumda.

 

CVE-2017-0004 kayıtlı olan açıklık LSASS kimlik doğrulama mekanizmasından kaynaklı sistemin yenden başlatılmasına sebep veren özel hazırlanmış kimlik doğrulama talebi ile tetiklenebliyor.

 

 

Microsoft’tan Yılın Son Yama Salısı

Bu yılın son yama Salısı, yarısı uzaktan kod çalıştırmaya olanak tanıyan kritik seviyede olmak üzere, 12 güvenlik bülteni ile yayınlandı.

 

Güvenlik bültenleri Microsoft Windows, Office, Internet Explorer ve Edge ürünlerindeki zafiyetleri adresliyor.

 

İlk kritik güvenlik bülteni MS16-144, Internet Explorer’daki 8 güvenlik açıklığını kapatıyor. Bunlardan 3 tanesi açığa çıkmış ancak kullanılmaya başlanmamıştı.

 

Bu 3 açıklık, CVE-2016-7282 numaralı IE bilgi açığa çıkartma, CVE-2016-7281 numaralı IE güvenlik özelliğini ekarte etme ve CVE-2016-7202 numaralı IE betik motoru bellek bozulması açıklıklarından oluşuyor.

 

Geri kalan 5 güvenlik zafiyeti ise, 1 betik motoru bellek bozulması, iki bellek bozulması, 1 bilgi açığa çıkartma ve 1 Windows hiperlink nesne kütüphanesi bilgi açığa çıkartma açıklıklarından oluşuyor.

 

Sonraki kritik bülten MS16-145, Edge tarayıcısı için yine 3 tanesi açığa çıkmış ancak kullanılmaya başlanmamış toplam 11 zafiyet içeriyor.

 

CVE-2016-7282 ve CVE-2016-7281 numaralı iki açıklık IE ile aynı. CVE-2016-7206 numaralı üçüncü açıklık ise bilgi açığa çıkartma zafiyeti.

 

Kalan 8 zafiyet ise saldırganın uzaktan kod çalıştırmasına ve bilgi açığa çıkartmasına olanak tanıyor.

 

Bir diğer kritik bülten MS16-146, Windows grafik bileşenlerindeki iki uzaktan kod çalıştırma ve bir Windows GDI bilgi açığa çıkartma açıklığını içeriyor.

 

Bir diğer kritik bülten MS16-147 ve MS16-148 Microsoft Office, Office Servisleri ve Web uygulamalarındaki 16 güvenlik açığını kapatıyor.

 

Bunların arasında 4 bellek bozulması, 3 güvenlik özelliği ekarte etme, 6 bilgi sızdırma ve bir yetki yükseltme açıklığı bulunuyor.

 

Son kritik güncelleme ise MS16-154, Edge ve IE için Adobe Flash Player ile ilgili 17 açıklığı adresliyor.

 

Bu bültende 7 serbest kalınca kullan, 4 arabellek taşması, 5 bellek bozulması ve bir güvenlik özelliği ekarte etme açıklığı adresleniyor.

 

En kısa sürede güncellemeleri geçmekte fayda var.

 

Microsoft Google Tarafından Duyurulan Sıfırıncı Gün Açığını Yamadı

Microsoft CVE-2016-7255 numaralı Windows Kernel Zafiyetini Google’ın tehdit analiz grubu duyurduğunda çok sinirlenmişti.

 

Google’ın bu hareketi üzerine Microsoft Google’ı müşterilerini tehlikeye atmak ile suçlamıştı.

 

Önemli olarak etiketlenen zafiyet Fancy Bear, Sofacy ve APT 28 olarak da tanınan Strontium grup tarafından istismar edildiği biliniyordu.

 

Microsoft bu yamanın da içinde olduğu 14 güvenlik açıklığı için yama yayınladı. İçlerinde Internet Explorer ve Edge için yamalar da bulunuyor.

 

Hala yapmadıysanız Windows’ları güncel hale getirmenin tam sırası.

 

Microsoft 5 Sıfırıncı Gün Zafiyetini Yamadı

Microsoft 10 güvenlik bülteni içeren yama paketini yayınladı. Artık yamalar tümüyle yüklenir durumda.

 

Microsoft’un geleneksel yama mantığını bırakıp isteseniz de istemeseniz de tüm yamaları yüklemek zorunda olduğunuz, aradan birini seçmek ya da birini hariç tutmak gibi seçenekler olmadan güncelleme yapmanız gereken yeni yama mantığı ile yayınladığı ilk aydayız.

 

Bu ayki yamalar 5 bağımsız ve tehlikeli, uzaktan kod çalıştırma ile sonuçlanabilen, zafiyeti kapsıyor. Etkilediği ürünler ise; Internet Explorer, Edge, Windows ve Ofis ürünleri.

 

Sıfırıncı gün açıkları MS16-118, MS16-119, MS16-120, MS16-121 ve MS16-126 bültenleri ile adreslenmiş durumda. Her biri yayılmaya başlamış durumda ve saldırgana uzaktan komut çalıştırmaya imkan tanıyabiliyorlar.

 

Sıfırıncı Gün Zafiyetleri;

  • CVE-2016-3298: Internet Explorer için bilgi açığa çıkartan bir sıfırıncı gün açığı. Ms16-118 ile kapatılan 11 zafiyetten biri. Dosyaların disk üzerinde bulunup bulunmadığını test edebiliyor.
  • CVE-2016-7189: Edge için bir sıfırıncı gün açıklığı ve MS16-119 ile yamanmış durumda. Script motorunda bulunan açıklık ile uzaktan komut çalıştırılabiliyor.
  • CVE-2016-3393: Bu sıfırıncı gün açıklığı ise Windows’un grafik bileşeninde ortaya çıkan ve MS16-120 ile adreslenen bir açıklık. Web, e-posta ya da dosya paylaşma uygulamaları ile zararlı içeriğe sahip dosya karşıya gönderildiğinde uzaktan komut çalıştırılabiliyor.
  • CVE-2016-7193: Ofis için adreslenen MS16-121 tek bir sıfırıncı gün açıklığını yamıyor. Ofis’in RTF dosyalarını ele alma biçimiyle ortaya çıkan bu açıklık uzaktan kod çalıştırmaya imkan tanıyabiliyor.
  • CVE-2016-3298: Son olarak saldırılan sıfırıncı gün açıklığı MS16-126 ile yamanmış durumda. Kritiklik seviyesi diğerlerine göre düşük olan bu açıklık Vista, Windows 7 ve 8’lerde bilgi sızdırmaya imkan tanıyabiliyor.

 

Bunlar dışında, MS16-122 ile yamanan CVE-2016-0142 kayıtlı Video kontroldeki açıklık Windows 7,8 ve 10’da uzaktan kod çalıştırmaya imkan tanıyor.

 

Ayrıca Microsoft MS16-127 ile Windows 8.1, Windows 10 ve Server 2012 için Adobe Flash Player’daki 12 açıklığı yamamış oldu.

 

Diğer bültenler MS16-123, MS16-124 ve MS-125 ise sırasıyla Windows Çekirdeğinde 5 hak yükseltme, Windows Kayıt Defterinde 4 hak yükseltme ve teşhis merkezinde hak yükseltme açıklarını yamamış oldu.

 

Atom Bombası Saldırısı: Tüm Windows Sürümleri Etkileniyor!

Bütün güncellemeleri tam bir Windows bilgisayarınız var ve yine de ele geçirilebilir.

 

AtomBombing ismi ile anılan saldırı tekniği bir zafiyeti kullanmak yerine Windows’un mimari tasarım hatasını istismar ediyor.

 

Güvenlik araştırmacıları zararlı kod yüklemenin yeni bir tekniğini buldular ve Windows 10 dahil tüm Windows sürümlerinde kendini Anti Virüs ve zararlı yazılım engelleme sisteminden gizleyebiliyor.

 

Bu korkutucu durum milyonlarca bilgisayar kullanıcısını tehdit ediyor.

 

AtomBombing atağı sistem seviyesinde Atom Tabloları özelliğini istismar ediyor. Atom tablolarını değiştirip düzgün uygulamaların zararlı kod çalıştırmasını sağlayabilir duruma gelebiliyoruz.

 

İşlem seviyesindeki kontrollerden kaçmak bir yana bu teknik ile man-in-the-middle (MiTM) atakları, ekran görüntüsü almak ve internet gezginlerinde şifreli duran parolalara ulaşmak mümkün olabiliyor.

 

Atom tablolarına yazma okuma yetkisi ile yazılan zararlı kod sonrasında hafızada yazma okuma ve çalıştırma yetkisindeki başka bir alana kopyalanabiliyor. Buradan çalıştırılan zararlı kod sonrasında normal çalışması gereken koda işaret ederek normal uygulamanın çalışmasına engel olmadan zararlı kodun çalışmasına olanak veriyor.

 

Microsoft’dan gelen açıklama ise bu durumun işletim sistemi mekanizması tasarımı konusu olduğu ve yama çıkamayacağı yönünde.

 

Google Tüm Windows Kullanıcılarını Tehdit Eden Kritik Sıfırıncı Gün Açıklığını Duyurdu

Google bir kez daha Microsoft henüz yama çıkartmamışken Windows işletim sistemindeki bir sıfırıncı gün açıklığını duyurdu.

 

Sıfırıncı gün açıklığı için henüz yama yayınlanmadı ve saldırganlar istismar etmeye devam ediyor.

 

Google Microsoft’a 10 gün önce ilettiği zafiyet için yama yayınlanmayınca durumu kamuoyuna duyurdu.

 

Google Tehdit Analizi Grubu açıklığın saldırganlar tarafından istismar edilmeye başlandığı ve yedi günden uzun süren durumlarda ya yama yayınlamalı ya da kamuoyuna duyurmalı açıklamasında bulundu.

 

Saldırganlar bu açıklığı kullanmaya başladığı için Google sadece temel bilgileri yayınladı.

 

Microsoft durumdan memnun değil ancak hala yama yayınlamış da değil. Kamuoyuna duyurmanın müşterileri için risk oluşturduğunu dile getiren Microsoft, Windows 10 ve Edge kullanılmasını tvsiye eden açıklamalarda bulundu.

 

Google ise Chrome ürünün sandbox özelliği sayesinde etkilenen win32k.sys sistem fonksiyonunu engellediğini açıkladı.

 

Google aynı zamanda (CVE-2016-7855) Flash Player ile ilgili bir sıfırıncı gün açıklığını da Adobe’a iletmişti. Adobe acil yama ile açıklığı kapatmıştı.

 

Yama Zamanı! Microsoft ve Adobe’dan Kritik Güvenlik Yamaları

Eğer Flash Player yüklü bir cihazınız varsa ve hala son yamaları geçmediyseniz şimdi tam zamanı.

 

Adobe’un yayınladığı son güvenlik yamaları Windows, Mac OS X, Linux ve ChromeOS üzerinde çalışan Flash Player için kritik zafiyetleri adresliyor.

 

Flash zafiyetleri saldırganın sistemi ele geçirmesine imkan verir düzeyde. Eğer Flash Player sürümünüz 23.0.0.162’den eski ise saldırganlar sisteminizi ele geçirmeden güncelleme yapmakta fayda var.

 

Aslında temel olarak sürekli yeni bir açığı çıkan ve güvenlik sıkıntısı hiç bitmeyen bir uygulamayı sisteminizde hiç bulundurmamakta daha büyük fayda var. Çoğu site Flash kullanımını tamamen bırakmış durumda.

 

Microsoft’un Eylül güncellemeleri 14 güncelleme içeriyor. Bunlardan yedi tanesi kritik, diğer yedisi önemli statüsünde ve toplam 50 açıklık adresleniyor.

 

En kritik zafiyet Internet Explorer ve Edge tarayıcılarındaki MS16-104 ve MS16-105 bültenli sıfırıncı gün zafiyeti.

 

CVE-2016-3351 olarak da kayıtlı olan sıfırıncı gün zafiyeti, saldırganların özel olarak hazırlanmış bir siteye giren Internet Explorer ya da Edge kullanıcısının sisteminde uzaktan kod çalıştırma saldırısı ile mevcut yetkilerine sahip olmalarını sağlıyor.

 

MS16-108 bülteni ise Exchange sunucularda dosya biçimi ayıklama açıklığı sayesinde uzaktan kod çalıştırarak Exchange sunucusunu ele geçirme ile sonuçlanabilecek bir zafiyeti adresliyor.

 

Organizasyondaki herhangi bir mail adresine özel hazırlanmış dosya eposta ile gönderildiğinde Exchange sunucu dosya formatını anlamak için ayıklama yaptığında kullanıcı daha dosyayı almamışken zararlı kod sunucuda çalışmış oluyor.

 

Microsoft bundan sonra yama salısı kavramını değiştiriyor. Yeni bir yama modeline geçiyor.

 

Bundan sonraki yama paketleri tüm eski yamaları da içerecek ve hangisinin kurulup kurulmayacağını seçemeden tüm yamalar yüklenmiş olacak.

 

Microsoft’tan 34 Zafiyeti Kapatmak İçin 9 Güvenlik Yaması

Microsoft’un Ağustos Yama Salısı beşi kritik 9 güvenlik bülteni ile Internet Explorer, Edge ve Ofis de dahil olmak üzere 34 güvenlik zafiyetini çözümlüyor.

 

MS16-102 güvenlik bülteninin işaret ettiği CVE-2016-3319 zafiyeti saldırganların özel olarak hazırlanmış bir pdf içeriğini internet tarayıcınızda göstererek sisteminizin kontrolünü ele geçirmelerine izin verebiliyor.

 

Windows 10 sistemlerdeki Microsoft Edge tarayıcısını kullananlar uzaktan kod çalıştırma ataklarına zararlı bir PDF dosyası yardımıyla maruz kalabilme riski ile karşı karşıyalar.

 

Edge otomatik olarak PDF içeriğini gösterebilirken zafiyet hafızayı bozarak uzaktan kod çalıştırmayı mümkün kılıyor.

 

Edge için ayrı bir kritik güncelleme de MS16-096 güvenlik bülteninde adreslenmiş durumda. Bu bültenle beş uzaktan kod çalıştırma ve üç bilgi sızdırma açığı yamanmış durumda.

 

Internet Explorer için dokuz uzaktan kod çalıştırma ve bilgi sızdırma açığını yamayan MS16-095 güvenlik güncellemesi de kritik güncellemelerden.

 

Bir başka kritik güncelleme de MS Ofis için. MS16-099 ile adreslenen dört uzaktan kod alıştırma açığı ile tüm makine ele geçirilebiliyor.