CISA, Windows LPE Hatası Konusunda Uyarı Yayınladı

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Windows Ortak Günlük Dosya Sistemi Sürücüsünde yüksek önem derecesine sahip bir yerel ayrıcalık yükseltme hatası da dahil olmak üzere, aktif olarak yararlanılan güvenlik açıkları listesine on yeni güvenlik hatası ekledi.

Bu yüksek önemdeki güvenlik açığı (CVE-2022-24521) CrowdStrike ve ABD Ulusal Güvenlik Ajansı (NSA) tarafından bildirildi ve bu ay Salı Yaması ile birlikte Microsoft tarafından yamalandı.

Kasım ayında yayınlanan bağlayıcı bir operasyonel yönergeye (BOD 22-01) göre, tüm Federal Sivil İdari Şube Ajansları (FCEB) kurumları, CISA’nın Bilinen Sömürülen Güvenlik Açıkları (KEV) kataloğuna eklendikten sonra sistemlerini bu güvenlik açığına karşı korumakla yükümlüdür.

CISA, onlara CVE-2022-24521 güvenlik açığını düzeltmeleri ve devam eden istismar girişimlerini engellemeleri için 2 Mayıs’a kadar süre verdi.

BOD 22-01 yönergesi yalnızca ABD federal kurumları için geçerli olsa da, CISA ayrıca tüm ABD kuruluşlarını, Windows sistemlerinde ayrıcalıkları yükseltme girişimlerini engellemek için aktif olarak yararlanılan bu güvenlik hatasını düzeltmeye teşvik ediyor.

ABD siber güvenlik ajansı bunun yanında, bugün kataloğuna devam eden saldırılarda kötüye kullanılan dokuz güvenlik açığı ekledi.

CVEGüvenlik Açığı AdıSon Tarih
CVE-2022-24521Microsoft Windows CLFS Sürücü Ayrıcalığı Yükseltme2022-05-04
CVE-2018-7602Drupal Core Uzaktan Kod Yürütme Güvenlik Açığı2022-05-04
CVE-2018-20753Kaseya VSA Uzaktan Kod Yürütme Güvenlik Açığı2022-05-04
CVE-2015-5123Adobe Flash Player Use-After-Free Güvenlik Açığı2022-05-04
CVE-2015-5122Adobe Flash Player Use-After-Free Güvenlik Açığı2022-05-04
CVE-2015-3113Adobe Flash Player Yığın Tabanlı Arabellek Taşması2022-05-04
CVE-2015-2502Microsoft Internet Explorer Bellek Bozulması2022-05-04
CVE-2015-0313Adobe Flash Player Use-After-Free Güvenlik Açığı2022-05-04
CVE-2015-0311Adobe Flash Player Uzaktan Kod Yürütme Güvenlik Açığı2022-05-04
CVE-2014-9163Adobe Flash Player Yığın Tabanlı Arabellek Taşması2022-05-04

Buna ek olarak CISA, yöneticileri, Microsoft Uzaktan Yordam Çağrısı (RPC) Çalışma Zamanı Kitaplığı’ndaki kritik bir kimlik doğrulama öncesi uzaktan kod yürütme güvenlik açığını (9.8/10 önem derecesine sahip) ele alan güvenlik güncellemelerini de yapmaya teşvik etti.

CISA kataloğunda aktif olarak yararlanılan yüzlerce güvenlik açığı bulunuyor

Pazartesi günü, CISA federal sivil kurumlara WatchGuard Firebox ve XTM güvenlik duvarı cihazlarında aktif olarak yararlanılan bir güvenlik hatasını (CVE-2022-23176) düzeltmelerini söyledi.

Sandworm Rus destekli bilgisayar korsanlığı grubu, güvenliği ihlal edilmiş WatchGuard Küçük Ofis/Ev Ofisi (SOHO) ağ cihazlarından Cyclops Blink adlı bir botnet oluşturmak için daha önce bu hatayı kötüye kullanmıştı.

ABD hükümeti Çarşamba günü, kötü amaçlı yazılımı silah haline getirilmeden ve saldırılarda kullanılmadan önce komuta ve kontrol sunucularından kaldırarak Cyclops Blink botnet‘i bozdu.

ABD siber güvenlik ajansı yetkilileri, “Bu tür güvenlik açıkları, her türden kötü niyetli siber aktörler için sık görülen bir saldırı vektörüdür ve federal kuruluş için önemli riskler oluşturur,” dedi.

BOD 22-01 bağlayıcı direktifini yayınladıktan sonra, CISA aktif olarak yararlanılan kusurlar listesine yüzlerce güvenlik açığı ekledi ve ABD federal kurumlarına güvenlik ihlallerini engellemek için mümkün olan en kısa sürede yama yapmalarını söyledi.

Kaynak: bleepingcomputer.com

Diğer Haberler

Github, 2 Kritik RCE Zafiyeti İçin Güncelleme Yayınladı
Elementor WordPress Eklentisindeki Zafiyet 500 Bin Web Sitesini Etkiliyor
VMware Zafiyeti İçin PoC Yayınlandı! Acil Güncelleme Vakti

Exit mobile version