Cisa, vahşi doğada sömürülen pencereler ve unrar kusurları konusunda uyarıyor

3 yıl önce

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), aktif sömürü kanıtlarına dayanarak bilinen sömürülen güvenlik açıkları kataloğuna iki kusur daha ekledi.

Bunlardan biri, Windows Destek Teşhis Aracı'nda (MSDT) sıfır gün hata olarak iki yıldan fazla bir süre geçirdi ve kamuya açık bir şekilde kullanılabilir.

Her iki güvenlik sorunu da yüksek şiddetli bir puan aldı ve saldırganların bir hedef sistemde kötü amaçlı yazılım tesis etmelerine yardımcı olabilecek dizin geçiş güvenlik açıklarıdır.

Resmi olarak CVE-2022-34713 olarak izlenen ve gayri resmi olarak Dogwalk olarak adlandırılan MSDT'deki güvenlik kusuru, bir saldırganın Windows başlangıç ​​klasörüne kötü amaçlı bir yürütülebilir ürün yerleştirmesine izin verir.

Sorun başlangıçta Ocak 2020'de araştırmacı Imre Rad tarafından Microsoft'a bildirildi, ancak raporu bir güvenlik riskini tanımlamadığı için yanlış sınıflandırıldı ve bu şekilde reddedildi.

Sorun, bu yıl bir saldırganın onu sömürerek neler başarabileceğini özetleyen ve video kanıtı sağlayan güvenlik araştırmacısı J00SEAN tarafından kamuoyuna geri döndü:

Başarılı sömürü, özellikle e-posta ve web tabanlı saldırılarda sosyal mühendislik yoluyla aşılması kolay bir engel olan kullanıcı etkileşimini gerektirir, Microsoft bugün bir danışmanlıkta diyor:

Etkilenen Windows sürümlerinin çoğu (Windows 7/10/11 ve 2008 - 2022 - 2022) için resmi olmayan bir yama Haziran ayı başından beri 0patch mikroopatching hizmetinden itibaren mevcuttur.

Microsoft, Windows için Ağustos 2022 güvenlik güncellemelerinin bir parçası olarak bugün CVE-2022-34713'ü ele aldı. Şirket, sorunun saldırılarda kullanıldığını belirtiyor.

CISA’nın bilinen sömürülen güvenlik açıkları kataloğuna eklenen ikinci güvenlik açığı, CVE-2022-30333 olarak izlenir ve Linux ve UNIX sistemleri için UNRAr yardımcı programında bir yol geçiş hatasıdır.

Bir saldırgan, amalık işlemi sırasında keyfi bir yere çıkararak hedef sistem üzerine kötü amaçlı bir dosya dikmek için yararlanabilir.

Güvenlik sorunu, İsviçre Şirketi Sonarsource tarafından Haziran ayı sonlarında, kimlik doğrulaması olmadan bir Zimbra e -posta sunucusundan ödün vermek için uzaktan kod yürütme için nasıl kullanılabileceğini açıklayan bir raporda açıklandı.

Bu ayın başlarında Metasploit penetrasyon test yazılımına istismar kodu eklendi.

Her iki güvenlik açığı için, ABD'deki federal ajansların 30 Ağustos'a kadar satıcıların güncellemelerini uygulaması bekleniyor.

Microsoft Yamaları Windows Dogwalk Saldırılarda Söküldü

Kritik RCE Güvenlik Açığı Draytek yönlendiricilerinin 29 modelini etkiler

Cisco, VPN yönlendiricilerindeki kritik uzaktan kumanda yürütme hatasını düzeltir

PHP Web Kabuklarını Yüklemek İçin Büyük Kampanyada Hacklenen Elastix VoIP Systems

Şüpheli fidye yazılımı saldırısında bilgisayar korsanları tarafından kullanılan Mitel Zero-Day

Kaynak: Bleeping Computer

More Posts