ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif sömürü kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna iki kusur daha ekledi.
Bunlardan biri, Windows Destek Tanılama Aracı’nda (MSDT) sıfır gün hatası olarak iki yıldan fazla zaman harcadı ve açıktan yararlanma kodu herkese açık.
Her iki güvenlik sorunu da yüksek önem puanı almıştır ve saldırganların hedef sisteme kötü amaçlı yazılım yerleştirmesine yardımcı olabilecek dizin geçiş güvenlik açıklarıdır.
Windows DogWalk hatası
Resmi olarak takip edildi CVE-2022-34713 ve gayri resmi olarak DogWalk olarak adlandırılan MSDT’deki güvenlik açığı, bir saldırganın Windows Başlangıç klasörüne kötü amaçlı bir yürütülebilir dosya yerleştirmesine olanak tanır.
Sorun ilk olarak Microsoft’a şu şekilde bildirildi: araştırmacı Imre Rad Ocak 2020’de ancak raporu bir güvenlik riskini tanımlamadığı için yanlış sınıflandırıldı ve bu nedenle reddedildi.
Sorun, bir saldırganın onu kullanarak neler başarabileceğini özetleyen ve video kanıtı sağlayan güvenlik araştırmacısı j00sean tarafından bu yıl kamuoyunun dikkatine geri döndü:
Başarılı bir sömürü, özellikle e-posta ve web tabanlı saldırılarda, sosyal mühendislik yoluyla aşılması kolay bir engel olan kullanıcı etkileşimini gerektirir. Microsoft diyor bugün bir tavsiyede:
- E-posta saldırısı senaryosunda, saldırgan özel hazırlanmış dosyayı kullanıcıya göndererek ve kullanıcıyı dosyayı açmaya ikna ederek bu güvenlik açığından yararlanabilir.
- Web tabanlı bir saldırı senaryosunda, bir saldırgan, güvenlik açığından yararlanmak üzere tasarlanmış özel hazırlanmış bir dosya içeren bir web sitesi barındırabilir (veya kullanıcı tarafından sağlanan içeriği kabul eden veya barındıran güvenliği ihlal edilmiş bir web sitesinden yararlanabilir).
Bir resmi olmayan yama Haziran başından beri var 0patch mikro yama hizmetietkilenen Windows sürümlerinin çoğu için (Windows 7/10/11 ve Server 2008 ile 2022 arası).
Microsoft, CVE-2022-34713’ü bugün CVE-2022-34713’ün bir parçası olarak ele aldı. Windows için Ağustos 2022 güvenlik güncelleştirmeleri. Şirket, sorunun saldırılarda istismar edildiğini belirtiyor.
UnRAR hatasından yararlanıldı
CISA’ya eklenen ikinci güvenlik açığı Bilinen Sömürülen Güvenlik Açıkları Kataloğu olarak izlenir CVE-2022-30333 ve Linux ve Unix sistemleri için UnRAR yardımcı programında bir yol geçiş hatasıdır.
Saldırgan, paketi açma işlemi sırasında rastgele bir konuma ayıklayarak hedef sisteme kötü amaçlı bir dosya yerleştirmek için bunu kullanabilir.
Güvenlik sorunu vardı İsviçreli şirket SonarSource tarafından açıklandı Haziran ayı sonlarında, kimlik doğrulaması olmadan bir Zimbra e-posta sunucusunun güvenliğini aşmak için uzaktan kod yürütme için nasıl kullanılabileceğini açıklayan bir raporda.
Bu ayın başlarında Metasploit sızma testi yazılımına açıklardan yararlanma kodu eklendi.
Her iki güvenlik açığı için de ABD’deki federal kurumların, satıcılardan gelen güncellemeleri 30 Ağustos’a kadar uygulaması bekleniyor.